首页 > 作文

CSRF跨站请求伪造漏洞分析与防御

更新时间:2023-04-05 01:29:46 阅读: 评论:0

目录
csrf漏洞原理漏洞危害防御绕过漏洞利用防御措施总结

csrf

现在的网站都有利用csrf令牌来防止csrf,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。

该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用户的cookie等信息,再利用cookie等信息进行绕过登录限制,做一些用户可以做的事。

而cs初中生早恋rf是伪造请求,让用户自己执行攻击者伪造的请求,这个过程是用户自己完成的。

漏洞原理

跨站请求伪造,攻击者伪造一个请求(通常是一个恶意链接)发送给用户,用户在登录的情况下点击该链接,服务器就会以用户的身份去执行攻击者伪造的这个请求,从而造成攻击。

漏洞危害

1. 修改用电影院的英语户信息:修改邮箱,更改密码、转账等。

如果修改的信息是get方式提交的,我们就直接将修改信息的url发送给用户,用户登录情况下点击该链接,就把他的信息修改为我们url中的值了。

如果是post传参,那我们就需要搭建一个公网服务器,伪造一个自动提交的修改用户信息的表单,同样发送给用户一个链接,让用户在登录存在漏洞网站的情况下访问我们构造的这个表单,从而修改用户信息。

防御绕过

1. 切换请求方式绕过csrf令牌验证:

某些应用程序只在post请求中验证csrf令牌,所以我们将请求方法改为get,就可以绕过csrf令牌验证。

抓包,利用burp的 cha太阳自转吗nge request method,来将请求改为get方式。

再利用csrf poc生成器生成一个自动提交脚本代码的poc。

2. 令牌存在即验证:

我们可以直接将csrf令牌参数删除,看能否绕过,因为有的应用程序只有令牌存在时进行验证,如果不存在令牌,则不验证。

3. 令牌未绑定到用户会话绕过:

0除以0等于多少应用程序没有将csrf令牌与用户会话进行绑定,只是在他的令牌池中进行验证,只要请求中的令牌存在于令牌 池中,则通过验证。攻击者就可以使用自己的账户登录,拿到一个有效令牌,然后在攻击者将该令牌提供给正常用户,就临床医学排名会绕过令牌验证,造成攻击。

4. 令牌未绑定到会话cookie:

虽然令牌绑定了cookie,但未将令牌绑定到用于跟踪会话的cookie上。当应用程序使用两个不同的框架时,很容易发生这种情况。一个cookie用于会话处理,一个用于csrf保护,他俩没有集成在一起。

漏洞利用

利用burp 的csrf poc生成器生成poc。再将poc复制到自己的vps中,让用户进行访问该poc,就完成攻击。

因为要自动提交修改信息的请求,所以在burp中,还要勾选include auto-submit script,重新生成一个可以自动提交的poc。

防御措施

1. 增加token验证:

在http请求中以参数的形式加入一个随机产生的token,并在服务端来验证这个token值,如果token不存在或者不正确,则拒绝该请求。

2. 验证referer字段:

验证http请求包referer字段值,该字段值记录了http请求的来源url,如果来源地址不一样,则说明该请求不合法,服务端拒绝该请求。这个防御方法攻击者可以进行绕过,攻击者自定义referer字段来绕过。

或者直接删除referer字段值,也可绕过。

3. 对关键操作进行二次身份验证:

修改密码、重置密码等要进行二次身份验证,或者增加验证码验证。

4. 使用samesite cookie

samesite属性用来控制在跨站请求中是否包含cookie。通常与csrf令牌一起使用。

如果该属性设置为samesite=strict; 则浏览器不会在来自其他站点的任何请求中包含cookie,这种方法虽然防御性最好,但是影响用户体验,用户访问第三方链接时,用显示未登录。需要再次登录才能正常与网站交互。

如果设置为samesite=lax; 浏览器会判断跨站请求是get还是post请求方式,如果是get请求,则会给该请求包含cookie,如果是其他请求方法,会不包含cookie。并且还会判断该请求是否是用户的顶级导航(单击链接 ),如果是其他请求,例如:由脚本发起的请求,则也会不包含cookie。

t-cookie: ssionid=symnfcuralmqvvzn9dqevxyfpkzt30nn; samesite=strict;t-cookie: ssionid=symnfcuralmqvvzn9dqevxyfpkzt30nn; samesite=lax;

5. csrf令牌验证

在服务端应用程序生成,并包含在后续的http请求中,后面所有的http请求都需要包含该令牌,如果令牌丢失或者无效,服务端会拒绝该请求。

总结

到此这篇关于csrf跨站请求伪造漏洞分析与防御的文章就介绍到这了,更多相关csrf跨站请求伪造漏洞内容请搜索www.887551.com以前的文章或继续浏览下面的相关文章希望大家以后多多支持www.887551.com!

本文发布于:2023-04-05 01:29:45,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/zuowen/d9582e61f3a3446564257e2083d31f4f.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:CSRF跨站请求伪造漏洞分析与防御.doc

本文 PDF 下载地址:CSRF跨站请求伪造漏洞分析与防御.pdf

标签:令牌   用户   漏洞   攻击者
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图