浅谈CSRF原理与案例

Posted 无尾熊安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了浅谈CSRF原理与案例相关的知识,希望对你有一定的参考价值。

无尾熊安全

浅析csrf原理

一、跨站请求伪造(CSRF):

1.1     CSRF解释:

CSRF跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性

 1.2 CSRF案例:

通俗来讲就是就是我用“无尾熊”的账号冒充“管理员”账号进行管理员修改密码的操作,如果没有Referer校验(简单理解是否为服务端校验管理员发起修改密码的url),或者token信息(简单理解为tokensession的一部分,不同的任务会有不同的session),就会修改管理员密码成功,达到自己不能达到的操作

简单来说就是无尾熊修改管理员账号

二、构造poc对管理员用户文件下载

2.1 初步判断是否有存在csrf,查看存在Rerfer去掉Refer返回包信息

存在Referer的情况下返回包信息:  

不存在Referer的情况下返回包信息:

浅谈CSRF原理与案例


发现存在不存在Referer对返回包无影响,初步判定为存在CSRF

2.2 截取数据包

Engagementtools--->Generate CSRF Poc保存段表单代码到本地

浅谈CSRF原理与案例

2.3 生成下图poc

浅谈CSRF原理与案例

2.4 切换用户打开本地的poc,点击Submit request,触发构造的表单,下载XXX.word,证明CSRF成功!

下载的word文件内容:

 三、总结

个人感觉CSRF比较鸡肋,运用其起来需要对网站框架有一定了解才能构造poc,但是CSRF危害又巨大,如果了解网站细节,可以结合点击劫持,iframe注入诱击管理员进行用户、文章删除甚至添加用户等危险操作。

==================================================

文章中有任何理解错误问题请及时告诉我,感激不尽!

欢迎关注无尾熊安全!

 


以上是关于浅谈CSRF原理与案例的主要内容,如果未能解决你的问题,请参考以下文章

10分钟浅谈CSRF突破原理,Web安全的第一防线!

浅谈CSRF漏洞

csrf的原理与危害

CSRF的原理与防御 | 你想不想来一次CSRF攻击?

浅谈Session机制及CSRF攻防

CSRF漏洞原理+案例演示及修复策略