CSRF - 跨站请求伪造

什么是CSRF?

CSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

实说白了, csrf漏洞的成因就是网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个都网站,会默认你已经登录的状态。而在这个期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,可能会执行一些用户不想做的功能(比如是添加账号等)   js(可以发送数据包) ajax

CSRF和SSRF的区别

CSRF为跨站请求伪造,SSRF为服务器请求伪造,CSRF的核心是让客户端的浏览器去访问,SSRF核心是让服务器去访问。

CSRF与XSS的区别

csrf伪造请求,xss为跨站脚本攻击,一个为伪造cookie等验证信息,一个则是使用一个脚本攻击。

XSS 核心是操作目标网站的HTML代码 窃取Cookie

CSRF 核心是在非目标网站的HTML代码做手脚 让受害者浏览器偷偷的去访问目标网站。

为什么CSRF会利用的cookie信息可以不过过期?

因为Cookie具有时效性,但时效性不一定,常见的是一次会话,什么是一次会话?就是浏览器关闭开启一次。

Cookie是什么?

Cookie就是个验证信息,用于对登陆的用户进行一个验证,看看是什么身份。

Cookie在CSRF中的作用?

CSRF中,就是利用这个cookie,来盗用其他用户的身份来进行操作,就相当于有个人拿了你的身份证去上网,cookie就相当于这个身份证

CSRF怎么和XSS打组合拳

首先使用XSS直接执行CSRF的JS恶意语句

csrf可以用于钓鱼吗

可以,可以和xss一起用,用一个反射型的xss,盗取cookie后,构造csrf脚本或脚本去攻击

CSRF的成因

Cookie不过期,没有进行进一步的验证用户信息,没有安全意识访问了恶意站点

csrf的操作流程

用户A登陆B站,在登陆网站B时,收到了攻击者C发送的盗取cookie进行操作的链接到C,得到cookie后csrf进行操作

csrf能有什么操作

转账,修改密码,越权等N种操作

一定要登陆A时同时访问C吗

不一定,cookie都有时效性,一次性的cookie必须这样,不是一次性的则会存在硬盘中

CSRF可以直接盗取在本地的cookie吗

不可以,但这是xss的操作,csrf只是利用cookie

CSRF的载体

一个包含恶意链接或脚本

csrf poc是什么

一个带验证的数据表单的脚本或链接,内有要操作的数据

csrf操作过程

生成一个脚本或链接,当你操作时触发,就获得你在目标网站上的cookie把数据提交到目标地址,当你访问或者操作时,浏览器偷偷执行了攻击者的操作

csrf是什么

csrf为跨站请求伪造,伪造利用其它用户来完成请求操作,简单来说就是让别人来进行我想要的操作

token防御csrf原理

Token就是一段字母数字的随机值,访问时服务端会生成一个随机的token值并传回到前端的表单里,当我们提交表单时,token会作为一个参数提交到服务端进行验证 [终极方案]

referer防御csrf原理

Refer记录了该http请求的来源地址,访问一个安全受限页面请求必须来自同一个网站,如果不是则请求不合法无法生效  [可绕过]

如何绕过token

Token的生成一定要随机,有些Token根本就不验证或者时间戳做Token

如果存在xss漏洞,token防御将无效

csrf如何绕过referer

当浏览器的检测不严,比如referer值为空时,可以绕过

Referer可以伪装绕过

来来来,进靶场

我的网站icon-default.png?t=M1L8http://59.63.166.75:8010/newcsrf/

去搭建自己的织梦网站吧

结果按照别人形同的文件路径进去是一片空白,查找资料看见

 

出现莫名的错误,如安装时显示空白,这样能是由于系统没装载mysql扩展导致的,对于初级用户,可以下载dede的php套件包,以方便简单的使用。

1)php文件被使用记事本编辑或其他情况造成文件中存在BOM头导致代码运行错误,这种情况可以在网上下载php一键清除BOM工具进行清除。

2)DEDECMS多数代码采用PHP4的语句,在较新的PHP主机环境中不支持。需要对代码进行适当调整。

如includeuserlogin.class.php文件中的 session_register函数PHP5.4以后就不在支持,注释掉相关代码即可。

3)DEDE系统某处出现错误,但是由于DEDE默认是屏蔽了代码错误提示,造成无法看到错误提示。

解决方法找到includecommon.inc.php文件,打开,查找程序代码:error_reporting(E_ALL);error_reporting(E_ALL  ~E_NOTICE);替换为error_reporting(E_ALL);error_reporting(E_ALL  ~E_NOTICE);

然后即可根据错误提示来解决问题。

4)进入datasessions 目录删除缓存数据,然后在测试。如果是在服务器端一般是文件权限的问题,只需设置文件的user权限即可。

搞了好一会儿,总算进来了

 

 

 

 

 发现木马文件可以生效,再开burp抓包,制作为CSRF

http://192.168.102.170/uploads/dede/file_manage_control.php

改为http://192.168.102.170/newcsrf/dede/file_manage_control.php

看两个地址是否同源,可以登录查看,若不会报错就是同源

然后在投诉模块上传CSRF攻击文件

 

 

 

连接蚁剑,得到flag.php文件,得到flag

 

 

### 关于DVWA中的CSRF安全漏洞 DVWA (Damn Vulnerable Web Application) 是一款用于学习Web应用安全漏洞的开源工具。其中,跨站请求伪造(Cross-Site Request Forgery, CSRF)是一种常见的攻击方式,在低安全性配置下尤为突出。 #### CSRF 的基本原理 CSRF 攻击利用用户的登录凭证来执行未经授权的操作。当用户访问恶意网站时,该网站可能嵌入了一个指向目标系统的链接或表单提交操作。由于浏览器会自动附带当前用户的认证信息(如 Cookies),因此即使用户未主动发起此请求,服务器仍可能会处理并接受这个请求[^1]。 #### DVWA 中的 CSRF 实现 在 DVWA 应用程序中,默认情况下存在一个简单的更改密码功能页面。如果应用程序缺乏足够的防护措施,则可以通过构造特定 URL 或 HTML 表单让受害者无意间触发修改其账户密码的行为。例如: ```html <form action="http://example.com/dvwa/vulnerabilities/csrf/" method="POST"> <input type="hidden" name="password_new" value="hacked"/> <input type="hidden" name="password_conf" value="hacked"/> <input type="submit" value="Submit request"/> </form> <script>document.forms[0].submit();</script> ``` 上述代码片段展示了如何通过隐藏字段设置新密码,并立即提交表单给目标站点完成一次非法变更过程[^2]。 #### 防御机制分析 为了防止此类攻击的发生,可以采取以下几种策略之一或多者组合使用: ##### 使用Anti-CSRF Tokens 最有效的方法是在每次敏感操作前生成唯一令牌(Anti-CSRF Token),并将它作为额外参数附加到实际请求当中去验证身份真实性。只有当客户端返回正确的token值时才允许继续下一步动作[^3]。 以下是实现 Anti-CSRF token 功能的一个简化版本例子: ```php <?php session_start(); if (!isset($_SESSION['csrf_token'])) { $_SESSION['csrf_token'] = bin2hex(random_bytes(32)); } $csrfToken = htmlspecialchars($_SESSION['csrf_token']); ?> <!-- Form with anti-csrf protection --> <form action="/update_password.php" method="post"> <!-- Other form fields here... --> <input type="hidden" name="csrf_token" value="<?php echo $csrfToken; ?>" /> <button type="submit">Update Password</button> </form> // On the server side after submission... <?php session_start(); if ($_POST['csrf_token'] !== $_SESSION['csrf_token']) { die('Invalid CSRF token!'); } ?> ``` ##### 设置HttpOnly 和 Secure Flags on Session Cookies 确保所有的会话cookie都设置了 `HttpOnly` 属性以阻止JavaScript读取它们;同时也应该启用 `Secure` 标志使得这些cookies仅能在HTTPS连接上传输[^4]。 ##### Implementing SameSite Cookie Attribute 现代浏览器支持一种叫做SameSite的新属性,它可以指示哪些场景下Cookie应当被发送出去。“Strict”模式意味着只会在同一个原点下的上下文中才会携带Cookies,“Lax”则稍微宽松一点但仍能提供相当程度上的保护[^5]。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值