0×00 前言
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
对于大多数网站,浏览器请求会自动包含任何与网站相关的凭证,例如用户的会话cookie,IP地址,Windows域凭证等等
大家都知道CSRF攻击,使用burpsuite里自带的增强工具(engagement tools)可以很容易地构造各种基本的CSRF攻击POC,包括通过XHR请求进行的CSRF攻击。
在这篇文章中,我将要谈论我经常遇到的CSRF场景,并且我将尽可能尝试讲清楚.
0×01 正文
接下来的两种方法可以用在使用JSON格式数据进行post请求的情况下.比如{“name”:”test”, “email”:”victim.com”} ,有以下两个场景.
场景1
服务器查找json格式的数据,但不验证内容类型
场景2
服务器寻找json格式的数据并验证Content-type,也就是application / json
注意:这个csrf攻击只适用于应用程序只依赖json格式的数据或内容类型的应用程序/ json和数据格式检查,如果有任何额外的csrf标记/ referer检查的地方这将无法正常工作。
开发案例1:
只要使用Fetch请求就可以完成,正如我们所知,在这种情况下,服务器只检查发布的数据是否格式正确,如果是,它将接受请求,而不管内容类型是否设置为文本/纯文本
现在假设我们必须将这个测试数据提交给易受攻击的应用程序:{“name”:“attacker”,“email”:“[email protected]”}
更新的方法:
JSON CSRF POC
资料来源:http://research.rootme.in/for...
以前的方法—-使用form:
使用form构造JSON数据等然后发起post请求:
html>