CSRF

跨站請求僞造
它與XSS不一樣在於從信任角度來看
XSS 利用用戶對站點的信任
CSRF:站點對已經通過身份認證的信任
 
CSRF和以前的注入漏洞不一樣,CSRF其實不是一個技術漏洞,而是一種業務邏輯漏洞(對關鍵操做缺乏確認機制),CSRF攻擊過程須要的條件:
  • 目標用戶已經登陸過網站,已經完成身份認證
  • 新請求的認證不須要從新身份認證
  • 攻擊者必須瞭解web請求的參數構造
  • 目標用戶訪問了攻擊者的URL(社會工程學)
 
簡單實驗說明概念,一樣仍是利用DVWA上的環境,咱們在經過CSRF修改密碼時候,原先的密碼是不須要咱們重複輸入到頁面上,咱們只須要輸入新的密碼便可修改,利用burp進行截斷查看
這時咱們能夠構造出一個新的頁面,誘使受害者點擊連接從而修改密碼。修改以下:
1.先構造一個直接將密碼修改成咱們想要的密碼連接
2.接着打開apache服務,將此連接投放至受害者網頁
3.用戶點擊後,(可是這裏的前提條件是用戶以前登錄過此頁面,擁有此頁面的修改密碼權限)
上面這種狀況的弊端就是咱們將鼠標放在123連接上的時候會看到連接的GET請求,因此咱們須要將GET請求改爲POST請求。此時burp會幫助咱們實現此行爲
此時再去訪問a.html頁面
點擊按鈕後的現象和用get方式同樣,一樣能夠修改密碼,這樣作更加隱蔽一些
上述實驗只是闡述CSRF的大概思路,具體狀況要根據不一樣頁面設計上的邏輯漏洞而造成不一樣的攻擊手段
 
檢測是否能夠利用CSRF:
如今大多數網站都有anti-CSRF-token ( 能夠理解爲服務器和客戶端之間的一個隨機值)
檢查referrer頭是否能夠僞造
檢查會話超時時間
相關文章
相關標籤/搜索