愿浪飒精神伴你左右,网络安全之路任重而道远。

CSRF跨站脚本攻击

Web渗透学习笔记 langsa 3年前 (2021-12-07) 627次浏览 0个评论

Cookie:代表你身份的东西存储在浏览器

同源策略:A网站填充A Cookie

时效性:默认情况下 一次会话(浏览器重启)

XSS:窃取cookie

CSRF:利用cookie

CSRF防御:

1.验证 HTTP Referer 字段;

2.在请求地址中添加 token 并验证;

3.在 HTTP 头中自定义属性并验证。

CSRF漏洞产生的原因:是网站对用户的身份没有进行严格的认证,导致用户的身份令牌被盗用,从而造成用户信息泄露或用户信息被修改等 。

CSRF攻击攻击原理及过程如下**

1.用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;

2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;

3.用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;

4.浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。

SSRF 叫做服务端请求伪造攻击,有的大型网站在web应用上提供了从其他服务器获取数据的功能。使用户指定的URL web应用获取图片,下载文件,读取文件内容。攻击者利用有缺陷的web应用作为代理攻击远程和内网的服务器(跳板)。   危害:

  1、可对内网,服务器所在内网,受控服务器进行端口扫描,获取一些banner

  2、对内网web应用进行指纹识别,通过访问默认文件实现。

  3、攻击内外网web应用,主要是使用get参数就可以实现分攻击。

  4、利用file协议读取本地文件。

1.安装dedecms

img

2.测试是否存在,添加一个管理员,利用两个账号和浏览器分别测试

img

ie登陆admin1,谷歌登陆admin.抓包生成poc

img

admin修改完之后,用ie浏览器访问生成poc的代码,发现admin的笔名被修改了

img

恢复到之前,然后再把id改为2,继续用抓包ie访问

img
img

说明存在CSRF漏洞


本文标题:CSRF跨站脚本攻击
本文链接:https://blog.langsasec.cn/index.php/2021/12/07/csrf/
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
喜欢 (3)
[]
分享 (0)
langsa
关于作者:
一个网络安全从业人员
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址