freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

CSRF - 跨站请求伪造
无名草 2021-12-07 20:11:03 384863
所属地 湖南省


1638193977_61a4db39bb61b58a59d13.png!small

前言

CSRF是什么:

CSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用,伪造利用其它用户来完成请求操作,简单来说就是让别人来进行我想要的操作。

1638263329_61a5ea2145b8645ac6df1.jpg!small?1638263328608

CSRF漏洞成因及操作过程:

CSRF漏洞成因

Cookie没有过期,没有进行进一步的验证用户信息,没有安全意识访问了恶意站点。

CSRF操作过程:

生成一个脚本或链接,当你操作时触发,就获得你在目标网站上的cookie把数据提交到目标地址,当你访问或者操作时,浏览器偷偷执行了攻击者的操作。

浏览器的Cookie机制

1.本地Cookie(持久性Cookie)

2.临时Cookie(Session Cookie)

区别:

持久性Cookie是服务器端脚本语言向客户端发送Cookie时制定了时效,也就是 Expire 字段,而且会存储于本地,当 Expire 所制定的时效过期后,Cookie失效。而Session Cookie则没有制定Expire时效,是存储在浏览器内存中的,当浏览器关闭后,Session Cookie也会随之消失。


CSRF与XSS和SSRF的区别:

CSRF与XSS的区别:

CSRF伪造请求XSS为跨站脚本攻击,一个为伪造cookie等验证信息,一个则是使用一个脚本攻击。

XSS 核心是操作目标网站的HTML代码 窃取Cookie

CSRF 核心是在非目标网站的HTML代码做手脚 让受害者浏览器偷偷的去访问目标网站。

CSRF与SSRF的区别:

CSRF为跨站请求伪造,SSRF为服务器请求伪造,CSRF的核心是让客户端的浏览器去访问,SSRF核心是让服务器去访问。


怎么快速利用CSRF

利用BurpSuite可以快速生成CSRF PoC。

1638264632_61a5ef38ce029422352cf.png!small?1638264632036

CSRF的危害:

以你名义发送邮件,发消息,转账,修改密码,越权,甚至于购买商品,虚拟货币转账......

如何防御CSRF:

1.可以强行用 验证码(强制用户必须和应用进行交互,但是体验性太差了)

2.请求中加随机 Token

Token就是一段字母数字的随机值,访问时服务端会生成一个随机的token值并传回到前端的表单里,当我们提交表单时,token会作为一个参数提交到服务端进行验证,这样攻击者因为不知道 Token 而无法构造出合法的请求进行攻击。

3.检测 referer

Refer记录了该http请求的来源地址,访问一个安全受限页面请求必须来自同一个网站,如果不是则请求不合法无法生效。

注:谷歌浏览器 对于前端漏洞可能有防护,复现漏洞尽量不要用谷歌浏览器。

CSRF实战演示

1.发现目标站点为CMS,我们可以先本地搭建一个一样的CMS来检测漏洞

1638359945_61a76389ee8cf845191e3.png!small?1638359945126

2.获取织梦CMS的源码,登入管理端,发现文件管理器,可以上传和写入文件

(1) 试着上传一个txt文件,抓包发现这里并没有 token值,所以可以尝试CSRF

注:抓本地的包要用内网ip

1640084693_61c1b4d511e3979a3cde7.png!small?1640084692333

(2) 试着上传一句话木马进行本地测试

1638707512_61acb1383ae13ca3dd4cb.png!small?1638707510782

木马生效,本地测试成功。

1638707618_61acb1a2e80fae7e0df43.png!small?1638707617500

3.burp抓包  构造Csrf Poc

1640084928_61c1b5c08145dd77be8e4.png!small?1640084927435

添加自动触发代码并修改与目标同一路径:

1640084878_61c1b58e0595f8e69153a.png!small?1640084876968

4.在目标上传html文件

文件上传成功

1640084767_61c1b51fa593e9f8bd918.png!small?1640084766438

5.将获取到的文件路径传入留言板

等待管理员小姐姐访问

1640084827_61c1b55bf142035233499.png!small?1640084826661

6.管理员访问了,木马上传成功

1640084792_61c1b538812873c6ca77b.png!small?1640084791247

7.蚁剑连接木马得到FALG1640084849_61c1b57114d48636f8284.png!small?1640084847864

# 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 无名草 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
渗透学习之旅
漏洞利用
无名草 LV.6
这家伙太懒了,还未填写个人描述!
  • 50 文章数
  • 86 关注者
文件上传解析漏洞(三)
2022-03-27
服务器端请求伪造--SSRF
2022-03-24
逻辑漏洞之支付漏洞
2022-03-19
文章目录