CSRF漏洞危害,防御及其dvwa环境下的利用

1.csrf(用户请求伪造)
1.1原理:(攻击者知道重要操作的所有参数)当A用户使用浏览器访问一个带有csrf漏洞的网站时,并且产生了cookie值存储在浏览器中,在用户A不退出网站的前提下,这时候访问用户B(攻击者)构造的的恶意链接,使其服务器以为是用户A的合理请求以达到攻击者想要的请求。
1.2危害:以受害者名义发送邮件,发消息,盗取受害者的账号,甚至购买商品,虚拟货币转账,修改受害者的网络配置(比如修改路由器DNS、重置路由器密码)等等。。造成的问题包括:个人隐私泄露、机密资料泄露、用户甚至企业的财产安全;一句话概括CSRF的危害:盗用受害者身份,受害者能做什么,攻击者就能以受害者的身份做什么。

2.防御手段:
2.1增加HTTP Referer的校验
根据 HTTP 协议,在 HTTP 头中有一个字段叫 Referer,它记录了该 HTTP 请求的来源地址。如果Referer记录的不是同一浏览器的请求,那么就有可能是攻击者伪造的恶意链接。可以根据此方法来防御CSRF漏洞。
2.2在请求地址中添加 token 并验证
CSRF 攻击之所以能够成功,是因为黑客可以完全伪造用户的请求,该请求中所有的用户验证信息都是存在于 cookie 中,因此黑客可以在不知道这些验证信息的情况下直接利用用户自己的 cookie 来通过安全验证。要抵御 CSRF,关键在于在请求中放入黑客所不能伪造的信息,并且该信息不存在于 cookie 之中。可以在 HTTP 请求中以参数的形式加入一个随机产生的 token,并在服务器端建立一个拦截器来验证这个 token,如果请求中没有 token 或者 token 内容不正确,则认为可能是 CSRF 攻击而拒绝该请求。

3.漏洞利用(dvwa)
3.1 先使用原账号密码进行登录dvwa,这里的原密码为:test
进入csrf模块使用修改密码功能来复现漏洞
在这里插入图片描述

3.2 抓包查看下重要的参数以及请求内容
在这里插入图片描述可以明显看出这是一个get方法进行传参进行修改密码

3.3 接下来就是根据修改密码的方式进行构造攻击者想要他修改的密码(http:192.168.192.129/dvwa/vulnerabilities/csrf/?password_new=hacker&password_conf=hacker&change)此链接就是让被害者访问的请求,当受害者访问该请求时密码就已经被修改为攻击者所期望的密码。当然也可以构造一个表单来进行更好的装饰,以此来欺骗受害者点击。
在这里插入图片描述

下次登录直接用密码hacker进行访问dvwa。
这次就是简单的csrf漏洞的利用。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值