当前位置:   article > 正文

Web安全-CSRF-基础01_crsf

crsf

一、什么是CRSF?

跨站请求伪造(Cross-site request forgery),也被称为 one-click attack 或者 session
riding,通常缩写为 CSRF 或者 XSRF,
是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。
由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。
这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

从这里可以看出:
攻击者并不能通过CSRF攻击来直接获取用户的账户控制权,也不能直接窃取用户的任何信息。他们能做到的,是欺骗用户的浏览器,让其以用户的名义运行操作(也就是忽悠网站来达到目的)

这张图是我偷来滴!感觉更容易理解!
在这里插入图片描述

上图可以简单总结为三步:
(1)用户登陆A站,并保留登陆信息
(2)用户访问B站, B站携带A站登陆信息恶意请求A站
(3)A站无法识别请求方,当作合法请求处理,从而遭受攻击

CSRF的攻击方式分为两种:get型和post类型!

二、利用GET请求方式的CSRF漏洞。

2.1 场景介绍

我们使用两个浏览器Chrome和FireFox,有两个用户admin和smithy,模拟环境。

admin拥有最高权限,smithy为普通用户。

管理员为admin,使用Chrome登陆DVWA,并管理系统。(用户名:admin,密码:password)
我们是攻击者,使用FireFox登陆DVWA。(用户名:smithy,密码:password)
注意:我们是在Low级别攻击,两个用户的级别都需要调到Low。

目标是拿到管理员权限。

2.2 登陆

管理员在Chrome使用[admin, password]登陆。
在这里插入图片描述

攻击者在火狐使用[smithy, password]登陆。

在这里插入图片描述

攻击者发现CSRF漏洞
验证我们的账号密码正确。

在这里插入图片描述

我们修改密码为123456。

在这里插入图片描述

密码修改成功,发现修改密码请求时明文传输,后端可能没有验证操作。
我们可以使用其他账号测试能触发CSRF,保证能触发再"攻击"管理员。我们这里跳过,假定已经确定了后端没有验证,存在CSRF漏洞。
在这里插入图片描述

2.3 CSRF漏洞利用

CSRF利用方法很多,可以直接将地址URL编码后发送给管理员,进而触发CSRF,修改管理员密码。

我们这里利用一个存储型XSS漏洞,来触发CSRF漏洞。

在XSS(stored)注入代码:

<img src=http://127.0.0.1/dvwa-master/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#>
  • 1

在这里插入图片描述
所有点击这个页面的用户的密码都会被修改为123456。后面需要使用"正当或不正当"途径引导管理员使用浏览器点击该页面即可。管理员的密码会自动被修改为123456。

2.4 CSRF漏洞触发

管理员点击到被注入脚本的页面。
我们打开network:
成功触发csrf漏洞
在这里插入图片描述
此时密码已经修改为123456

2.5登陆管理员账号并验证

在这里插入图片描述

三、利用POST请求方式的CSRF漏洞。

环境:espcms_V5

使用CSRFTester工具生成POC,触发CSRF。

首先打开CSRFTester的run.bat文件,它会监听本地8008端口。我们配置浏览器代理为本地8008端口。在这里插入图片描述

在这里插入图片描述
进入管理员界面:
添加会员账户
在这里插入图片描述
添加前打开CSRFTester的Start Recoding,抓取提交的表单。
在这里插入图片描述
在这里我们可以对参数修改为我们想要添加的用户信息即可:
在这里插入图片描述
在这里插入图片描述
可以选中html文件生成的位置,这个index.htnl也就是一个恶意页面,里面进行表单数据提交,触发CSRF漏洞。 在这里插入图片描述
使用刚才登陆管理员的浏览器打开这个index.html就触发了CSRF漏洞。

显示true证明成功触发:
在这里插入图片描述

回到添加会员界面可以看到我们qwer用户已经成功添加:
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/649903
推荐阅读
相关标签
  

闽ICP备14008679号