一. CSRF漏洞介绍: CSRF是指受害人尚未过期的身份认证信息(cookie、会话
等消息),欺骗其点击恶意链接,访问包含攻击代码的页面,在受害者不知情的情况下
以受害者身份向服务器发送请求,以完成非法操作(转账、更改机密、更改信息等)。
CSRF和XSS最大的区别在于CSRF不偷饼干,而是直接使用
二、CSRF类型: get请求型CSRF只需构建URL,引导受害者访问利用。
POST请求型CSRF构建自动提交的表单,引导受益者的访问和点击
三. CSRF漏洞危害:以受害者名义发送邮件、发送消息、窃取受害者账户、购买商品、用虚拟货币汇款、修改受害者网络配置(如修改路由器DNS、输入路由器密码问题是隐私泄露、机密资料被泄露、用户甚至企业财产的安全
用一句话概括CSRF的危害,就是盗用受害者的身份,受害者可以做什么,攻击者可以用受害者的身份做什么。
四. CSRF漏洞利用思路:
查找有权进行密码变更、个人信息变更等添加/删除/变更操作的功能点。 在burp中构建HTML,修改HTML表单的部分参数,在浏览器中打开该HTML,单击提交表单查看响应结果,确认操作是否成功。
五.如何通过工具利用CSRF漏洞:
1.1使用burp suite的代理工具的生成csrf POC模块
阻止浏览器访问页面的请求信息,右键单击请求页面,然后选择Generate CSRF POC模块
在构造好了的攻击脚本中,可以将value的值修改成的自定义密码
Test in browser一般用于自己测试用
3358 www.Sina.com/http://www.Sina.com/http://www.Sina.com /
然后点击“
3358 www.Sina.com/http://www.Sina.com/http://www.Sina.com /
copy
”
然后用代理burpsuite的浏览器打开
2. CSRFTester下载地址: https://www.owasp.org/index.PHP/file 3360 csrf tester-1.0.zip
点击“
要成功打开并接收8008端口,必须将浏览器代理设置为8008
单击“Start Recording”开始CSRFTester检查工作。 在这里,我们将抓住添加了管理员的数据包
submit request
”即可成功修改密码
已打开此文件并成功添加帐户
六. CSRF漏洞修复建议token随机值防御
将token添加到请求地址并进行验证;
CSRF之所以成功是因为黑客可以完全伪造用户的请求。 此请求将所有用户凭据存储在cookie中,以便黑客可以直接利用自己的cookie通过身份验证,而无需知道这些凭据。
要低于CSRF,请在请求中放入黑客无法伪造的信息,并且cookie中不存在该信息很重要。 您可以将随机生成的token作为参数添加到http请求中,并在服务器端创建拦截器以验证token的值。 如果请求没有token值或token不正确,则可能是由于CSRF攻击而拒绝了请求。
2. referer值检查增加HTTP referer的检查:
根据http协议,http头部包含一个名为referer的字段,用于记录http请求的源地址。 如果referer没有记录同一浏览器的请求,很可能是攻击者伪造的恶意链接,通过这种方法可以防止CSRF攻击
版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。