渗透测试之CSRF漏洞

一、简介

CSRF(跨站请求伪造)漏洞是一种网络安全威胁,它允许攻击者利用用户的身份信息,在用户不知情的情况下,通过用户的浏览器向目标网站发送恶意请求。这种方式通常涉及到用户已经登陆的web应用程序,攻击者通过诱导用户访问一个特定的页面或者点击一个链接,然后在该页面或链接中插入恶意代码,从而执行非用户本意的操作,如发送邮件,购买商品等。

二、CSRF漏洞原理

 CSRF攻击利用网站对于用户浏览器的信任,劫持用户已登录的web应用程序,去执行非用户本意的操作。

三、防御CSRF攻击 

1、使用Token令牌(CSRF Token) , 为每个用户会话生成唯一的一个token令牌,并将其放入到表格中,或者请求中
2、验证请求来源(referer验证)服务器可以检查请求头中Referer字段,确保请求来自同一域名或受信任的来源

3、加入自定义头部或者参数,在每个请求中加入自定义的头部或者参数,并在服务器端进行验证,以确保请求的合法性

4、使用SameSite Cookie属性,将Cookie的SamieSite属性设置为strict或者Lax可以限制跨站点的cookie传递,从而防止某些类型的CSRF攻击
5、关键地方设置验证码

四、CSRF和SSRF的区别 

CSRF(跨站请求伪造)和SSRF(服务器请求伪造)是俩种最常见的网络安全攻击类型,他们的主要区别在于攻击的发起者和目标 

CSRF攻击侧重于利用用户的浏览器身份进行攻击,而SSRF攻击则是利用服务器的身份进行攻击,两者都涉及到请求伪造的问题,但发起者不同,攻击的目标和方式也有所不同

五、XSS和CSRF漏洞的区别 

1、存储位置不同  XSS攻击恶意代码存储在站点之中,而CSRF攻击,恶意代码存储在受害者访问的第三方软件中

2、攻击模式不同,XSS攻击遵循双向攻击模式,允许攻击者执行恶意脚本,访问响应,并将后续敏感数据返回到攻击者指定位置;而CSRF是单向攻击模式,只能发起http请求,但不能检索已发起请求的响应
3、在XSS攻击中,只要用户登录,就可以存储和交付有效载荷;而CSRF攻击则需要,用户处于登录状态下
4、XSS攻击提供执行恶意脚本来执行所选择的任何活动,从而扩大了攻击的范围;相反,CSRF攻击的范围有限,仅限于用户可以执行的操作,例如点击恶意链接或访问黑客的网站

六、CSRF漏洞的危害 

1、攻击者盗用用户身份:攻击者可以利用CSRF漏洞,通过伪造请求,以用户的身份执行敏感操作,例如修改密码,发送垃圾邮件等等。这种攻击方式使得攻击者能够在用户不知情的情况下,执行高权限的操作,如转账、更改密码、删除信息差
2、财产损失:攻击者可以通过诱导用户点击恶意链接,窃取用户的个人信息或资金。
3、篡改目标网站上的用户数据:CSRF攻击可能导致在用户不知情的情况下进行业务操作,如修改资料,提交订单,发布留言或评论等操作,增删改等

4、盗取用户隐私数据:CSRF攻击还涉及到个人隐私泄露以及财产安全的问题,攻击者通过某些方式(例如社交媒体,广告等)诱骗受害者访问恶意网站,恶意网站利用受害者在其他网站已登录的身份信息隐式发送敏感操作的请求。

七、CSRF漏洞有什么局限性 

1、目标站点不能有检查referer的操作,或者被攻击者的浏览器允许referer欺骗
2、攻击者必须在目标站点找到一个表单的提交入口,或许有类似的URL(例如用来转钱、修改受害者邮箱或者密码)

3、攻击者必须猜中所有的表单或者URL参数中的正确的值,如果有密码验证值或者ID,攻击者没有猜对,攻击很可能不成立

4、攻击者必须诱使受害者访问有恶意代码的页面,并且此时受害者已经登录到目标站点。

  • 22
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值