csrf漏洞
1、概念
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
2、个人理解
简单说:攻击者盗用了你的身份,以你的名义发送恶意请求。
可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤:
1.登录受信任网站A,并在本地生成Cookie。
2.在不登出A的情况下,访问危险网站B。
3、实现流程
4、与XSS区别
1、CSRF会有一个第三方的网站
2、XSS可以获取到明文的cookie
3、XSS需要将代码注入到攻击的服务器
5、CSRF payload
1)通过图片的img src属性,自动加载,发起GET请求
<img
src="http://superbank.com/bank/transfer.php?nameid=2002&amount=1000" width="O" height="0">
2)构建一个超链接,用户点击以后,发起GET请求
<a
href="http://superbank.com/transfer.php?amount=1000&to=jiangang" taget="_blank" >
小姐姐在线视频聊天!!
<a/>
3)构建一个隐藏表单,用户访问,自动提交,发起POST请求
<form action="http://superbank.com/withdraw" method=POST>
<input type="hidden" name="account" value="xiaoming" />
<input type="hidden" name="amount" value="1000"/>
<input type="hidden" name="to" value="jiangang"/ >
</form>
<script> document.forms[0].submit(); </script>
6、漏洞防御
(1)防御思路
我们能不能区分一个请求是来自于自己的前端页面,还是第三方的网站?
或者怎么让自己的前端页面和伪造的请求变得不一样呢?
(2)方法
1)HTTP Request Header
Referrer: 引用页;引荐;来源页面
作用:跟踪来源,比如访问统计、广告效果
Referer: https : //www.baidu.com/s?ie=utf-
8&f=8&rsv_bp=1&rsv_idx=1&tn=baidu&wd5a7&rsv_t=89ef
DHGeD8cmcPMIdmwOyCTnQ0%2F1LS7ydq1hJfuG6FaKWU%2BZ0S
7guOvX3rE&rug3=4&rsv_sug1=4&rsv_sug7=101&rsv_sug2=
0&rsv_btype=i&prefixsug=666&rsp=5&ir
#可以看出以上为从百度来访问的
(3)DVWA靶场说明
1)低级
通过url即可改变密码
2)中级
查看源代码,发现加入了HTTP_REFERER验证,在本例子中 http://localhost/DVWA-master/vulnerabilities/csrf/ ,即只要没有localhost 就会进行拦截
漏洞利用:如果在其他服务器,可以进行抓包改变REFERER,将正确的REFERER复制利用
3)高难度
查看源码发现增加了新的HTTP_USER_TOKEN验证,此方法思想为:在请求中加入一些随机字段((第三方不知道也猜不出来),让第三方网站无法伪造请求
此方法防御步骤:
1、用户使用用户名密码登录,服务端下发一个随机的token字段给客户端,并且服务端把这个字段保存在session中。
2、客户端把这个token保存起来,放到隐藏字段。
3、用户在登陆状态下,在之后访问的时候,都要携带这个token字段。
4、服务端从session中拿出token值进行对比如果一致,说明请求合法。
5、用户退出,session销毁,token失效。
但此时,如果该网站有xss漏洞,可以结合xss漏洞,拿到token值
<iframe src="../csrf" onload=alert(frames[0].document.getElementsByName('user_token')[0].value)>
(4)如今的防御措施
各种人机验证,手机验证等