什么是CSRF?
CSRF(Cross Site Request Forgery),中文翻译过来叫跨站请求伪造。是一种常见的Web漏洞。曾在2007年被列为互联网20大安全隐患之一。黑客可以构造一个恶意请求,而用户又点击了此精心构造的payload,导致用户的个人隐私以及财产安全造成威胁。因为此类漏洞需要用户点击,所以也称该漏洞为“One-Click Attack”。
所以,对于突然发来的邮件以及陌生美女发来的“点击有惊喜”此类的链接以及二维码,我们点击时还是要慎重。
CSRF实例
POST类型CSRF
首先,我们使用pikachu这个靶场,找到相应的CSRF漏洞模块
按照右上角的提示,登录账号,并修改个人信息
将修改的信息提交并抓包
点击Action->Engagement tools->Generte CSRF POC
Burpsuit会自动给我们生成一个产生CSRF的页面,只需用户点击便会修改自身的个人信息
此时我们修改一下个人信息,按照步骤依次生成。
获得了一个链接地址,复制该地址到浏览器
打开该浏览页面会出现一个按钮,当我们按下这个按钮时,便会跳转到我们的pikachu个人信息页面
发现自己的个人信息已被修改
这是利用BurpSuit的Generte CSRF POC 模块去验证存在POST类型的客户端请求伪造攻击。
GET类型CSRF
如果是Get类型的传参,且一样不存在用户校验,我们可以直接利用其URL进行payload达成CSRF攻击的目的。
这里,我们选择CSRF(get)靶场模块,并登录账户
一样去选择修改个人信息
我们使用Burp去抓取请求数据包
可以看出来,这个包中是不存在用户token信息验证的,也就是说,无论你是哪一个用户,只要请求了这个URL便会修改相应的信息。
我们直接利用此URL的话,很难达到让用户点击并造成危害的目的,这时候我们可以选择生成短网址,混淆我们的payload,达到隐藏的目的。
这时候我们复制新网址,当我们去访问这个新短网址时,便会跳转到我们的个人信息页面,并修改了我们的个人信息。
CSRF的防范措施
1.验证HTTP Referer字段
这种方法是利用了HTTP头中的一个Referer字段,这个字段用来记录这个请求是来源自哪个地址。服务端只需要验证Referer字段的地址来源自哪里,就可以判断该请求是否可信。这种方法简单有效,但局限 性是这种方法完全依赖第三方浏览器发送的Referer字段是否是完全真正确的,其也有可能存在黑客攻击某些浏览器,并篡改了该字段的可能性。
2.在请求地址中添加Token字段并进行验证
CSRF的本质是服务端对客户端的用户身份没有进行合理校验,导致无法识别是否为黑客恶意构造的payload。使用Token字段则能够对用户身份进行进一步的确认,能够有效抵御CSRF。