WEB安全

如何挖掘CSRF漏洞与CSRF漏洞修补

字号+ 作者:sqler 来源:转载 2016-11-24 20:07 我要评论( )

CSRF,跨站请求伪造,在受害者通过浏览器登录某个恶意URL的时候,通过伪造请求达到跨站请求伪造(常见于商城类网站或者自己开发的会员系统)。......

0x01  什么是CSRF
    CSRF,跨站请求伪造,在受害者通过浏览器登录某个恶意URL的时候,通过伪造请求达到跨站请求伪造(常见于商城类网站或者自己开发的会员系统)。
    我用我自己的理解来说一下这个漏洞,这个漏洞就是黑客在某一html页面伪造表单,然后request到存在漏洞的站点。大家听过cookie这个词吧?这是服务端判断用户身份的一个标识。下面来说一下CSRF攻击的形式。



0x02 攻击条件
1、受害者在受害网站处于已登录状态
2、受害者需要打开恶意站点



0x03 漏洞成因
   本来想代码审计来讲的,想起来上次聊天发现很多人不会PHP。就懒得写审计了。
通俗来讲,在进行请求操作的时候,服务端并没有判断客户端发送的请求是否是用户本身发送的。服务端接受到了来自某个cookie发送来的请求,就当成一个正常的请求来执行。但是可能是网站本身存在CSRF漏洞。下面用图来说明


图可能看不清,丢pdf吧,反正我这边看不清
CSRF文章.pdf (1.37 MB) 点击可直接查看!



0x04 漏洞危害
    这里就举例说的,这里只是部分
    1. 配合XSS漏洞可造成蠕虫。
    2. 更改用户密码
    3. 更改(商城)用户收货地址
    一切用户可以操作的,黑客都可以操作。只需要构造PoC让受害者点击。
    通俗点就是说,B以A的身份执行了A可以执行的操作,当然,我们这里B是黑客,A是受害者。



0x05 漏洞修复
    1、 通过token或者session来判断当前用户身份
    2、 敏感操作需要验证码,更改密码需要验证老密码。(导致构造PoC时无法构造,如果知道你密码,直接进后台了,为什么还要用CSRF)
    旁:不过这样用户体验就有点不好了,但是遇到安全问题,用户体验就得给安全让路了。

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Web/221.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 浅谈如何防止csrf攻击

    浅谈如何防止csrf攻击

    2017-03-08 14:37

  • 沉睡的巨人CSRF

    沉睡的巨人CSRF

    2016-11-25 09:20

网友点评
暂时未开启评论功能~