CSRF
原理:经常与XSS混淆
从信任的角度进行区分:XSS:利用用户对站点的信任;CSRF:利用站点对已经身份认证的信任(有一定的信任,实施的前提必须是用户登录了)【默认情况:站点不信任客户端】
结合社工在身份认证会话过程中实现攻击
场景:
1、修改账号密码、个人信息(email、收货地址)
2、发送伪造的业务请求(网银、购物、投票)
3、关注他人社交账号、推送博文
4、在用户非自愿、不知情情况下提交请求
属于业务逻辑漏洞(所有请求都是正常的请求)
造成的原因:
对关键操作(支付、提交订单等)缺少确认机制(如验证码)
自动扫描程序无法发现此类漏洞
漏洞利用条件
被害用户已经完成身份认证(即已登录)
新请求的提交(重要性的)不需要重新身份验证
攻击者必须了解Web Application请求的参数构造
诱使用户触发攻击的指令(社工)
也可以使用Burpsuite 的CSRF PoC generator模块构造html请求
Post/Get方法
CSRF漏洞演示过程【win7为受害者,修改密码页面,kali为攻击机】
低级别,无需输入原密码【伪造页面和链接,诱使受害者点击】
注:GET方法:将会在页面有明显显示;POST方法:将可隐藏操作
GET
先观察get请求是否有利用可能
设计跳转修改密码代码
<a href="http:192.168.101.20/dvwa/vulnerabilities/csrf/?password_new=1234&password_conf=1234&Change=Change">csrf</a>
用户点击csrf则完成了修改密码
POST
可以查看网页源代码,直接修改表单的代码,保存成页面文件,诱使用户点击【也是可以使用burpsuite截断重放里的CSRF PoC generator模块构造html请求】
保存成html文件,伪造链接,发给受害者
代码审计
low
不对上传的客户端请求做鉴别过滤,直接就执行
<?php
if (isset($_GET['Change'])) {
// Turn requests into variables
$pass_new = $_GET['password_new'];
$pass_conf = $_GET['password_conf'