CSRF跨站请求伪造

基本介绍

  • 与XSS经常混淆

  • 从信任的角度来区分

  • XSS:利用用户对站点的信任

  • CSRF:利用站点对已经身份认证的信任

  • 结合社工在身份认证会话过程中实现攻击

  • 修改账号密码、个人信息(email、收货地址)

  • 发送伪造的业务请求(网银、购物、投票)

  • 关注他人社交账号、推送博文

  • 在用户非自愿、不知情的情况下提交请求

漏洞分析:

  • 业务逻辑漏洞

  • 对关键操作缺少确认机制

  • 自动扫描程序无法发现此类漏洞

  • 漏洞利用条件

  • 被害用户已经完成身份认证

  • 新请求的提交不需要重新身份认证或确认机制

  • 攻击者必须了解Web APP请求的参数构造

  • 诱使用户触发攻击的指令(社工)

  • Burpsuite CSRF PoC generator

  • Post / Get 方法

漏洞解析(靶机为DVWA)

  • 先用BP截断下来,发现是通过get请求

图片

  • 然后我们通过社会工程学等方式诱使别人点击这个链接就能达到修改密码的目的

  • 我们用kali直接演示下,首先我们启动apache

图片

图片

图片

点击该超链接就直接密码被修改了

图片

  • BP上面的CSRF 的PoC

  • 第一步

  • 图片

  • 然后会自动生成POC

图片

  • 接着同样在apache里面弄

图片

  • 之后就一样了

图片

自动扫描程序的检测方法

  • 在请求和响应过程中检查是否存在anti-CSRF token 名

  • 检查服务器是否验证anti-CSRF token的名值

  • 检查token中可编辑的字符串

  • 检查referrer头是否可以伪造

对策

  • Captcha验证码

  • anti-CSRF token

  • Referrer头

  • 降低会话超时时间

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值