【渗透测试】浅谈 CSRF

什么是CSRF?

        CSRF(Cross Site Request Forgery),中文翻译过来叫跨站请求伪造。是一种常见的Web漏洞。曾在2007年被列为互联网20大安全隐患之一。黑客可以构造一个恶意请求,而用户又点击了此精心构造的payload,导致用户的个人隐私以及财产安全造成威胁。因为此类漏洞需要用户点击,所以也称该漏洞为“One-Click Attack”。

        所以,对于突然发来的邮件以及陌生美女发来的“点击有惊喜”此类的链接以及二维码,我们点击时还是要慎重。

CSRF实例

POST类型CSRF

首先,我们使用pikachu这个靶场,找到相应的CSRF漏洞模块

按照右上角的提示,登录账号,并修改个人信息

 将修改的信息提交并抓包

点击Action->Engagement tools->Generte CSRF POC

Burpsuit会自动给我们生成一个产生CSRF的页面,只需用户点击便会修改自身的个人信息

此时我们修改一下个人信息,按照步骤依次生成。

获得了一个链接地址,复制该地址到浏览器

打开该浏览页面会出现一个按钮,当我们按下这个按钮时,便会跳转到我们的pikachu个人信息页面

发现自己的个人信息已被修改

 这是利用BurpSuit的Generte CSRF POC 模块去验证存在POST类型的客户端请求伪造攻击。

GET类型CSRF

如果是Get类型的传参,且一样不存在用户校验,我们可以直接利用其URL进行payload达成CSRF攻击的目的。

这里,我们选择CSRF(get)靶场模块,并登录账户

一样去选择修改个人信息

我们使用Burp去抓取请求数据包

可以看出来,这个包中是不存在用户token信息验证的,也就是说,无论你是哪一个用户,只要请求了这个URL便会修改相应的信息。

我们直接利用此URL的话,很难达到让用户点击并造成危害的目的,这时候我们可以选择生成短网址,混淆我们的payload,达到隐藏的目的。

这时候我们复制新网址,当我们去访问这个新短网址时,便会跳转到我们的个人信息页面,并修改了我们的个人信息。

CSRF的防范措施

1.验证HTTP Referer字段

        这种方法是利用了HTTP头中的一个Referer字段,这个字段用来记录这个请求是来源自哪个地址。服务端只需要验证Referer字段的地址来源自哪里,就可以判断该请求是否可信。这种方法简单有效,但局限 性是这种方法完全依赖第三方浏览器发送的Referer字段是否是完全真正确的,其也有可能存在黑客攻击某些浏览器,并篡改了该字段的可能性。

2.在请求地址中添加Token字段并进行验证

        CSRF的本质是服务端对客户端的用户身份没有进行合理校验,导致无法识别是否为黑客恶意构造的payload。使用Token字段则能够对用户身份进行进一步的确认,能够有效抵御CSRF。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hello_Brian

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值