CSRF

释放双眼,带上耳机,听听看~!

网安引领时代,弥天点亮未来   




 


什么是CSRF呢

      简单来说就是攻击者盗用了你的身份,以你的名义进行某些非你本意的操作。CSRF能够使用你的账户发送邮件,获取你的敏感信息,甚至盗走你的财产。

    CSRF攻击原理

      当我们打开或者登陆某个网站的时候,浏览器与网站所存放的服务器将会产生一个会话(cookies),在这个会话没有结束时,我们就可以利用这个权限对网站进行操作。攻击者就是利用这个特性,让受害者触发构造的表单或者语句,然后达到攻击者想要达到的目的。


复现过程

1.利用csrf添加收货地址

首先注册个用户A

2.添加一个收货地址,并抓包

3.之后利用burp生成一个CSRF POC

4.为了方便测试,我注册了B账号

5.利用B账号打开我们构造的CSRF链接:

6.然后刷新一下B用户的地址

地址虽然是乱码,但不影响漏洞的存在。


修复建议

1. 重要操作用post,不要用get

2. form添加token令牌,数值随机且隐秘

3. 服务端验证HTTPReferer字段,即判断是否是从信任的域名过来的请求


总结思考

      CSRF 是一种危害非常大的攻击,又很难以防范。目前几种防御策略虽然可以很大程度上抵御 CSRF 的攻击,但并没有一种完美的解决方案。一些新的方案正在研究之中,比如对于每次请求都使用不同的动态口令,把 Referer token 方案结合起来,甚至尝试修改 HTTP 规范,但是这些新的方案尚不成熟,要正式投入使用并被业界广为接受还需时日。在这之前,我们只有充分重视 CSRF,根据系统的实际情况选择最合适的策略,这样才能把 CSRF 的危害降到最低。


学海浩茫,

予以风动,
必降弥天之润!


   弥  天

安全实验室


本文源自微信公众号:弥天安全实验室

人已赞赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新消息 消息中心
有新私信 私信列表
搜索