[实验]csrf dvwa

  • dvwa low 级别测试
    • 源代码
    • 构造链接
  • dvwa medium 级别测试
    • 源代码
    • 漏洞利用
  • dvwa high 级别测试
    • 源代码
    • 漏洞利用
  • dvwa Impossible 级别测试
    • 源代码
    • 漏洞利用
  • 参考list
  • tips
    • 新知识点清单
      • token
      • php语法 语法作用
      • 短链接
      • Anti-CSRF token机制
      • 授权与未授权
      • 请求域与Cookie信息所指定的域域

dvwa low 级别测试:

源代码



if( isset( $_GET[ 'Change' ] ) ) {
    // Get input
    $pass_new  = $_GET[ 'password_new' ];
    $pass_conf = $_GET[ 'password_conf' ];

    // Do the passwords match?
    //两次密码是否一致?
    if( $pass_new == $pass_conf ) {
        // They do!
        //一致的话,条件 ? 结果1 : 结果2。
        //一致的话,查看有没有设置数据库连接的全局变量和其是否为一个对象
        //是的话,用mysqli_real_escape_string()函数去转义一些字符,如果不是的话输出错误。

        $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
        //
        $pass_new = md5( $pass_new );//对密码进行md5加密

        // Update the database
        //更新数据,失败则输出错误
        $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";
        $result = mysqli_query($GLOBALS["___mysqli_ston"],  $insert ) or die( '
' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
'
); // Feedback for the user $html .= "
Password Changed.
"
; } else { // Issue with passwords matching $html .= "
Passwords did not match.
"
; } ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res); } ?>
  • $GLOBALS[“___mysqli_ston”] ???

$GLOBALS — 引用全局作用域中可用的全部变量

$GLOBALS 这种全局变量用于在 PHP 脚本中的任意位置访问全局变量(从函数或方法中均可)。

PHP 在名为 $GLOBALS[index] 的数组中存储了所有全局变量。变量的名字就是数组的键。

MySQLConverter assumes that this global variable is set to equal your DB connection object; if the converter finds a mysql_connect it will (partially, but with a warning) convert your code into code that includes an assignment of $GLOBALS[“___mysqli_ston”] to the result of the mysqli_connect function something like this:

link=( GLOBALS[“___mysqli_ston”] = mysqli_connect( hostname, username, $pwd));

相当于数据库连接

  • ?: 语法作用

语法:条件 ? 结果1 : 结果2
说明:问号前面的位置是判断的条件,如果满足条件时结果1,不满足时结果2。

  • is_object()

— 检测变量是否是一个对象

构造链接

A) 最基础的:

http://192.168.43.233/DVWA-master/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#

当受害者点击了这个链接,他的密码就会被改成password(这种攻击显得有些拙劣,链接一眼就能看出来是改密码的,而且受害者点了链接之后看到这个页面就会知道自己的密码被篡改了)

一开始我用的是Firefox浏览器进行测试的,已经在Firefox浏览器上登录了dvwa的admin账户,但是由于电脑的默认浏览器是chrome,在测试上面链接的时候,并不能成功更改实现csrf攻击,因为不同浏览器的cookie是不同的。

B) 我们可以使用短链接来隐藏URL

长地址变成http://suo.im/2n9XW2

C) 构造攻击页面

现实攻击场景下,这种方法需要事先在公网上传一个攻击页面,诱骗受害者去访问,真正能够在受害者不知情的情况下完成CSRF攻击。这里为了方便演示,就在本地写一个test.html,下面是具体代码。

<img src="http://192.168.153.130/dvwa/vulnerabilities/csrf/?password_new=hack&password_conf=hack&Change=Change#" border="0" style="display:none;"/>

<h1>404<h1>

<h2>file not found.<h2>

当受害者访问test.html时,会误认为是自己点击的是一个失效的url,但实际上已经遭受了CSRF攻击,密码已经被修改为了hack。


dvwa medium 级别测试:

源代码



if( isset( $_GET[ 'Change' ] ) ) {
    // Checks to see where the request came from
    //if( stripos( $_SERVER[ 'HTTP_REFERER' ] ,$_SERVER[ 'SERVER_NAME' ])!=-1 ) {


    //stripos — 查找字符串首次出现的位置(不区分大小写)
    //int stripos ( string $haystack , string $needle [, int $offset = 0 ] )
//返回在字符串 haystack 中 needle 首次出现的数字位置。

    //查找HTTP_REFERER在SERVER_NAME中是否是首次出现,-1是最新出现的位置,不等于-1即是出现过的意思。

    //按照教程上更改,估计是旧版本的代码
    if( eregi( $_SERVER[ 'SERVER_NAME' ], $_SERVER[ 'HTTP_REFERER' ] ) ) { 


        // Get input
        $pass_new  = $_GET[ 'password_new' ];
        $pass_conf = $_GET[ 'password_conf' ];

        // Do the passwords match?
        if( $pass_new == $pass_conf ) {
            // They do!
            $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
            $pass_new = md5( $pass_new );

            // Update the database
            $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";
            $result = mysqli_query($GLOBALS["___mysqli_ston"],  $insert ) or die( '
' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
'
); // Feedback for the user $html .= "
Password Changed.
"
; } else { // Issue with passwords matching $html .= "
Passwords did not match.
"
; } } else { // Didn't come from a trusted source // HTTP_REFERER在SERVER_NAME中首次出现,不可信来源 $html .= "
That request didn't look correct.
"
; } ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res); } ?>

可以看到,Medium级别的代码检查了保留变量 HTTP_REFERER(http包头的Referer参数的值,表示来源地址)中是否包含SERVER_NAME(http包头的Host参数,及要访问的主机名,这里是192.168.153.130),希望通过这种机制抵御CSRF攻击。


漏洞利用

过滤规则是http包头的Referer参数的值中必须包含主机名

主机名:http://192.168.43.233

我们可以将攻击页面命名为 主机名.html

本机用户:用firefox浏览器访问虚拟机192.168.43.233中的dvwa
攻击者机器:192.168.43.153中有个test.html页面 里面有攻击代码,可以使得密码改成password1

点击恶意页面,发现密码能修改成功
跟教程的不同,乍一看,发现我的medium源码跟教程的有点出入,故按着教程的改了下我的源代码。

再次在本机点击恶意机器上的攻击页面,发现无法修改密码

修改恶意页面名字test.html为192.168.43.233.html,发现修改密码成功

过程分析:


dvwa high 级别测试:

源代码

整体代码没有大的修改,有不同的是


// Check Anti-CSRF token
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

// Generate Anti-CSRF token
generateSessionToken();

High级别的代码加入了Anti-CSRF token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端的请求。

  • Anti-CSRF token机制?

  • token?

web安全之token


漏洞利用

要绕过High级别的反CSRF机制,关键是要获取token,要利用受害者的cookie去修改密码的页面获取关键的token。

试着去构造一个攻击页面,将其放置在攻击者的服务器,引诱受害者访问,从而完成CSRF攻击。

攻击思路是当受害者点击进入这个页面,脚本会通过一个看不见框架偷偷访问修改密码的页面,获取页面中的token,并向服务器发送改密请求,以完成CSRF攻击。

然而理想与现实的差距是巨大的,这里牵扯到了跨域问题,而现在的浏览器是不允许跨域请求的。这里简单解释下跨域,我们的框架iframe访问的地址是http://192.168.153.130/dvwa/vulnerabilities/csrf,位于服务器192.168.153.130上,而我们的攻击页面位于黑客服务器10.4.253.2上,两者的域名不同,域名B下的所有页面都不允许主动获取域名A下的页面内容,除非域名A下的页面主动发送信息给域名B的页面,所以我们的攻击脚本是不可能取到改密界面中的user_token。

由于跨域是不能实现的,所以我们要将攻击代码注入到目标服务器192.168.153.130中,才有可能完成攻击。

下面利用High级别的XSS漏洞协助获取Anti-CSRF token(因为这里的XSS注入有长度限制,不能够注入完整的攻击脚本,所以只获取Anti-CSRF token)。

xss获取token

在页面中,

在数据库中,

也就是说,如果不是长度有限制,就可以在获取用户的token的同时,进行改密?


dvwa Impossible 级别测试:

源代码




if( isset( $_GET[ 'Change' ] ) ) {
    // Check Anti-CSRF token
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

    // Get input
    $pass_curr = $_GET[ 'password_current' ];
    $pass_new  = $_GET[ 'password_new' ];
    $pass_conf = $_GET[ 'password_conf' ];

    // Sanitise current password input
    $pass_curr = stripslashes( $pass_curr );
    $pass_curr = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_curr ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $pass_curr = md5( $pass_curr );

    // Check that the current password is correct
    $data = $db->prepare( 'SELECT password FROM users WHERE user = (:user) AND password = (:password) LIMIT 1;' );
    $data->bindParam( ':user', dvwaCurrentUser(), PDO::PARAM_STR );
    $data->bindParam( ':password', $pass_curr, PDO::PARAM_STR );
    $data->execute();

    // Do both new passwords match and does the current password match the user?
    if( ( $pass_new == $pass_conf ) && ( $data->rowCount() == 1 ) ) {
        // It does!
        $pass_new = stripslashes( $pass_new );
        $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
        $pass_new = md5( $pass_new );

        // Update database with new password
        $data = $db->prepare( 'UPDATE users SET password = (:password) WHERE user = (:user);' );
        $data->bindParam( ':password', $pass_new, PDO::PARAM_STR );
        $data->bindParam( ':user', dvwaCurrentUser(), PDO::PARAM_STR );
        $data->execute();

        // Feedback for the user
        $html .= "
Password Changed.
"
; } else { // Issue with passwords matching $html .= "
Passwords did not match or current password incorrect.
"
; } } // Generate Anti-CSRF token generateSessionToken(); ?>

可以看到,Impossible级别的代码利用PDO技术防御SQL注入,至于防护CSRF,则要求用户输入原始密码(简单粗暴),攻击者在不知道原始密码的情况下,无论如何都无法进行CSRF攻击。

漏洞利用

None


参考list:

新手指南:DVWA-1.9全级别教程之CSRF


tips:

基本上照着教程做一遍,对CSRF有个初步的认识。


新知识点清单:

1.token

2.php语法:?: 语法作用

3.短链接

4.Anti-CSRF token机制

5.授权与未授权

web security初级入门里有提到

6.请求域与Cookie信息所指定的域?域?

你可能感兴趣的:(信安基础学习,csrf)