一、前言
2月份的1.2億條用戶地址信息泄露再次給各大公司敲響了警鐘,數(shù)據(jù)安全的重要性愈加凸顯,這也更加堅定了我們推行安全測試常態(tài)化的決心。隨著測試組安全測試常態(tài)化的推進,有更多的同事對邏輯漏洞產(chǎn)生了興趣,本系列文章旨在揭秘邏輯漏洞的范圍、原理及預(yù)防措施,逐步提升大家的安全意識。第二篇選取了廣為熟知的CSRF漏洞進行介紹。
二、CSRF漏洞介紹
1、CSRF漏洞的定義
跨站請求偽造(Cross-site request forgery,簡稱CSRF),攻擊者利用受害者身份發(fā)起了HTTP請求,導(dǎo)致受害者在不知情的情況下進行了業(yè)務(wù)操作,如修改資料、提交訂單、發(fā)布留言或評論等
2、CSRF主要攻擊形式
① GET類型的CSRF
這類攻擊非常簡單,只需要一個HTTP請求:
② POST類型的CSRF
這種類型的 CSRF 利用起來通常使用的是一個自動提交的表單,訪問問該頁面后,表單會自動提交,相當(dāng)于模擬用戶完成了一次 POST 操作??梢娺@種類型的 CSRF 與第一種一樣,都是模擬請求,所以后端接口也不能將安全寄托在僅允許 POST 請求上。
③ 鏈接類型的 CSRF
鏈接類型的CSRF并不常見,比起其他兩種用戶打開頁面就中招的情況,這種類型需要用戶點擊鏈接才會觸發(fā),但本質(zhì)上與前兩種一樣。這種類型通常是在論壇發(fā)布的圖片中嵌入惡意鏈接,或者以廣告的形式誘導(dǎo)用戶中招,攻擊者通常會以比較夸張的詞語誘騙用戶點擊,例如:<a href=" taget="_blank"> 由于之前用戶登錄了信任的網(wǎng)站A,并且保存登錄狀態(tài),只要用戶主動訪問這個頁面,則表示攻擊成功。
3、CSRF漏洞危害
CSRF漏洞可能導(dǎo)致在用戶不知情的情況下進行業(yè)務(wù)操作:
① 修改資料
② 提交訂單
③ 發(fā)布留言或評論(關(guān)鍵操作、增刪改)等
三、CSRF漏洞原理分析
四、CSRF漏洞實例分析
1、GET類型的CSRF
通過請求“http://1.116.45.67:82/vul/csrf/csrfget/csrf_get_edit.php?sex=%E5%A5%B3&phonenum=19898980000&add=%E5%8C%97%E4%BA%AC&email=555%40qq.com&submit=submit”即可修改用戶郵箱
2、POST類型的CSRF
構(gòu)造form表單類型的poc,請求addOrEdit接口新增字典成功。
五、CSRF漏洞防范意見
1、驗證請求的Referer值
如果Referer是以??的?站開頭的域名,則說明該請求來??站??,是合法的。如果Referer是其他?站域名或空?,就有可能是CSRF攻擊,那么服務(wù)器應(yīng)拒絕該請求,但是此?法存在被繞過的可能。
2、請求中添加token并驗證
CSRF攻擊之所以能夠成功,是因為攻擊者可以偽造?戶的請求,由此,抵御CSRF攻擊的關(guān)鍵在于:在請求中放?攻擊者不能偽造的信息。例如可以在HTTP請求中以參數(shù)的形式加??個隨機產(chǎn)?的token,并在服務(wù)器端驗證token,如果請求中沒有token或者token的內(nèi)容不正確,則認為該請求可能是CSRF攻擊從?拒絕該請求。
六、CSRF常用構(gòu)造內(nèi)容
1、GET類型:
2、POST類型的CSRF
表單類型 POC構(gòu)造:
JSON類型 POC構(gòu)造:
作者:京東物流 范文君文章來源:http://www.zghlxwxcb.cn/news/detail-731003.html
來源:京東云開發(fā)者社區(qū) 自猿其說Tech 轉(zhuǎn)載請注明來源文章來源地址http://www.zghlxwxcb.cn/news/detail-731003.html
到了這里,關(guān)于邏輯漏洞挖掘之CSRF漏洞原理分析及實戰(zhàn)演練的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!