首页 > 其他分享 >CSRF攻击

CSRF攻击

时间:2024-05-17 13:08:24浏览次数:11  
标签:请求 漏洞 攻击 用户 网站 CSRF

目录

CSRF攻击

客户端跨站请求伪造

原理

案例

1、用户登录了某银行网站,网站返回cookie给用户
2、用户点开另一个黑客精心构造好的网站
3、黑客这个网站中有些请求是某银行的一些交易请求,用户点进该网站的时候就已经被动的发起了对于这个银行转账交易请求。
4、浏览器只会帮你发送请求,但是某银行的cookie登录状态存在浏览器中,正好黑客搭建好的网站帮你发送了该交易请求,那么攻击就在悄无声息中攻击成功了。

总的来说,CSRF攻击是建立在你与某个网站之间的会话基础之上攻击的。

CSRF攻击分类

  • 站外攻击:
    站外攻击就是刚刚说的那个案例,首先网站没有加referer校验,其次对于敏感操作的时候没有设置token校验导致或者让用户输入用户名密码导致的。
  • 站内攻击:
    站内攻击是发生在某个站点内存在csrf漏洞,那么攻击者就能够将请求代码发在一些帖子或者图片链接里,用户查看的时候就被强迫发起请求了。

CSRF漏洞检测

CSRFTester

使用工具,该工具是java开发的。默认监听端口是8008。

  • 浏览器开代理监听8008端口。然后开启CSRFTester,提交修改密码操作即可。
    注意:该工具只是做了一个流量监听,没有拦截,所以你的这次请求是正常发过去服务端那边修改密码成功了的。
    image
  • 点击右下角的生成html页面即可。
    这里是帮你生成一个伪造表单,然后你就可以通过点击该html测试一下该网站是否有csrf漏洞了。
    image
    image
    image
  • 点击该页面里面就是你生成好的csrf攻击请求。
    image

自解压

有的压缩程序有压缩成为自解压格式的,这里就使用winrar程序来进行实验。

  • 添加到压缩文件
    image

  • 点击自解压后就会发现变成了exe程序了
    image

  • 高级->自解压选项
    image

  • 设置->提取后运行
    这里设置的是你伪造好的请求,当用户下载你这个软件双击的时候就会自动发起请求。(这其实也算是一种捆绑,因此网上下载下来的软件不安全就是这个原因)
    image

  • 点击确定后就会生成一个exe程序,该程序你还可以改图标伪装得更像。
    image

  • 双击后会让你安装
    image
    image

  • 如果一些防范意识差的用户直接就点击浏览器并且正好他也开启了和那个网站的一个会话,那么这时候发送请求就寄寄了。↓成功修改密码。
    image

当然这是两个小案例,CSRF还能实现拖库操作,比如discuss论坛有管理员页面,那么你就可以尝试伪造拖库请求,通过一些xss漏洞发布一些博客帖子,当管理员审核的时候就被攻击成功了。

手工检测

通过抓包去除referer去操作看看能不能成功,如果可以就基本代表有csrf漏洞的。没有token的一般也能抓包验证下是否存在csrf漏洞。

防护手段

  • 添加http头referer校验
  • 加token验证:csrftoken/jwt
  • 让用户在发起某些敏感操作的时候进行登录验证

标签:请求,漏洞,攻击,用户,网站,CSRF
From: https://www.cnblogs.com/dhan/p/18196647

相关文章

  • Leedcode-提莫攻击
    自己写的,中间算法有遗漏的遍历classSolution:deffindPoisonedDuration(self,timeSeries:List[int],duration:int)->int:ifduration==0:#如果duration为0,则返回0,因为没有中毒时间return0count=0#初始化中毒总时间......
  • 识别与防御CSRF漏洞
    识别与防御CSRF漏洞CSRF(Cross-SiteRequestForgery,跨站请求伪造),通常也被称为“一键攻击”或“会话劫持”,其缩写为CSRF或XSRF,是一种针对网站的恶意利用技术。尽管名字听起来与跨站脚本(XSS)相似,但两者在本质上是截然不同的。XSS主要依赖于用户对站点的信任,而CSRF则是基于网站对其用......
  • CSRF-cnblog
    CSRF是什么?Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS......
  • pwn知识——劫持IO-file_jumps攻击和environ攻击
    导言哎,异或fd指针真是令人讨厌IO_file_jumps_IO_lock_t_IO_stdfile,_IO_wide_data(针对宽字节的虚函数表),_IO_FILE_plus(含有stdin,stdout)三者均被定义为IO_file_jumps原理IO_file_jumps是一个全局变量符号,存有以下符号这个结构体主要跟缓冲区有关,比如调用puts,fread,fgets,ex......
  • 有研究表明,90% 的企业攻击始于钓鱼邮件
    电子邮件是重要的通信方式之一。电子邮件几乎可以立即发送到目标地址,这使得信息传递变得非常迅速,无论接收者位于世界的哪个角落,只要有互联网连接,他们都可以收到电子邮件,与社交媒体或即时通讯应用相比,电子邮件通常更受重视和信任。近日,安全人员研究表明,过去30天,62%的恶意文件通过......
  • CSRF(跨站请求伪造)原理:
    CSRF(跨站请求伪造)原理:CSRF是一种网络攻击方式,攻击者利用用户已登录的信任网站A的凭证(通常是Cookie),在用户不知情的情况下,诱使用户的浏览器向另一个网站B发送恶意请求。这种攻击之所以奏效,是因为浏览器会自动携带用户在A网站的认证信息(如SessionCookie)去访问B网站,而B网站会误以为......
  • CSRF(Pikachu靶场练习)
    CSRF(get)自己随便输点东西,回显登录失败,查看源码没发现什么点开提示,登录进去看看看到可以修改个人信息,我们把居住改成China,修改成功,没发现urlhttp://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php有变化这次我们在submit时抓包看看/pikachu/vul/csrf/csrfget/cs......
  • 常见的安全模型、攻击模型和隐私需求
    参考文献:MiaoY,YangY,LiX,etal.ComprehensiveSurveyonPrivacy-PreservingSpatialDataQueryinTransportationSystems[J].IEEETransactionsonIntelligentTransportationSystems,2023.根据文章内容,Threatmodel主要有以下两种类型:1.Honest-but-Curious......
  • 5.7前端跨域CSRF和SSRF
    一、CSRF(跨站请求伪造)1、get类型(pikaqu靶场环境)前提:抓包获取请求地址,构造伪造请求站点,并保持用户登录状态点击伪造站点此时在其他主机,构造网站信息index.html文件,并伪造修改个人信息数据包;<scriptsrc='http://192.168.127.129:81/vul/csrf/csrfget/csrf_get_edit.php?sex=......
  • Godot.NET C#IOC重构(11):攻击与死亡
    目录前言带上伤害HitboxHurtbox实现效果渐变淡出添加受攻击效果Hurtbox完善Enemy状态机结果剩下的都是逻辑完善的部分了,后面的我就跳过了。前言这次来深刻了解一下Godot中的伤害计算带上伤害我们将之前的Hitbox和HurtBox进行了一下简单的修改HitboxusingGodot;usingSyste......