渗透测试篇之CSRF漏洞挖掘

1、 什么是CSRF:
CSRF (Cross-site request forgery , 跨站请求伪造)也被称为One Click Attack或者Session Riding , 通常缩写为CSRF或者XSRF , 是一种对网站的恶意利用 。尽管听起来像跨站脚本(XSS) , 但它与XSS非常不同 , XSS利用站点内的信任用户 , 而CSRF则通过伪装成受信任用户请求受信任的网站 。
2、CSRF漏洞挖掘:
l 最简单的方法就是抓取一个正常请求的数据包 , 如果没有Referer字段和token , 那么极有可能存在CSRF漏洞 。
l 如果有Referer字段 , 但是去掉Referer字段后再重新提交 , 如果该提交还有效 , 那么基本上可以确定存在CSRF漏洞 。
l 随着对CSRF漏洞研究的不断深入 , 不断涌现出一些专门针对CSRF漏洞进行检测的工具 , 如CSRFTester , CSRF Request Builder等 。以CSRFTester工具为例 , CSRF漏洞检测工具的测试原理如下:
使用CSRFTester进行测试时 , 首先需要抓取我们在浏览器中访问过的所有链接以及所有的表单等信息 , 然后通过在CSRFTester中修改相应的表单等信息 , 重新提交 , 这相当于一次伪造客户端请求 。
如果修改后的测试请求成功被网站服务器接受 , 则说明存在CSRF漏洞 , 当然此款工具也可以被用来进行CSRF攻击 。
3、分类:
1. GET类型的CSRF
2. POST类型的CSRF
4、攻击:

渗透测试篇之CSRF漏洞挖掘

文章插图
 
1、客户端通过账户密码登录访问网站A 。
2、网站A验证客户端的账号密码 , 成功则生成一个sessionlD , 并返回给客户端存储在浏览器中 。
3、该客户端Tab—个新页面访问了网站B 。
4、网站B自动触发要求该客户端访问网站A 。(即在网站B中有链接指向网站A)
5、客户端通过网站B中的链接访问网站A 。(此时携带有合法的SessionID进行访问站A的)
6、此时网站A只需检验sessionIlD是否合法 , 合法则执行相应的操作 。(因此具体啥工具就得看链接 , 以及网站B要求访问时携带的数据)
总结、所以要被CSRF攻击 , 必须同时满足两个条件:
登录受信任网站A , 并在本地生成Cookie 。
在不登出A的情况下 , 访问危险网站B 。
5、防御:
1、验证码
2、在请求地址中添加 token 并验证
3、在 HTTP 头中自定义属性并验证
4、验证 HTTP Referer 字段
总结:
CSRF攻击是攻击者利用用户的身份操作用户账户的一种攻击方式 。设计CSRF的防御方案必须先理解CSRF攻击的原理和本质 。我们通常使用Anti CSRF Token来防御CSRF攻击 , 在使用Token时 , 要注意Token的保密性和随机性 。

【渗透测试篇之CSRF漏洞挖掘】


    推荐阅读