CSRF漏洞细讲

CSRF漏洞也叫夸站脚本伪造

  • XSS和CSRF的区别

  • 从信任的角度来分析的话

    • XSS:是利用用户对站点的信任
    • CSRF:利用站点对客户端的信任
      - 默认情况下站点是对客户端不信任的站点只会对已经身份验证过的客户端有一定的信任

利用

  • 结合社工在身份认证会话过程中实现供给

    • 修改账号密码、个人信息(email、收货地址)
    • 发送伪造的业务请求(网银、购物、投票)
    • 关注他人社交账号、推送博文
    • 在用户非自愿、不知情的情况下提交请求
    • 下面这样黑客就叫你的用户密码给盗取了

    CSRF漏洞细讲_第1张图片
    还有好多不如骗访问量和投票量还有广告还有产品推广
    比如我们发送一个链接点击这个链接就会给我投票等等等

业务逻辑漏洞

  • 服务器对关键操作缺少确认机制
    • 提交密码修改没有确认机制,还有二次认证,确认机制就是列我们每次登陆一个帐号密码之后都会出现一个验证码这个就是确认机制
  • 自动扫描程序无法发现此漏洞
    • 无法检测的是否是恶意的修改密码,自动扫面程序是检测不出来的应为都是正常提交数据

漏洞利用条件

  • 被害用户已经完成身份认证
  • 新请求的提交不需要重新身份认证或确认机制
  • 攻击者必须了解 Web APP 请求的参数构造
  • 诱使用户触发攻击的指令(社工)

实验开始

  1. 下面这个带有CSRF漏洞的服务器
    下面输入密码直接就可以确认修改没有如何认证机制
    CSRF漏洞细讲_第2张图片
    用Burp截断下来
    CSRF漏洞细讲_第3张图片
    在kali开一个服务器里做一个简单的页面
    CSRF漏洞细讲_第4张图片

    http://192.168.43.245/dvwa/vulnerabilities/csrf/?password_new=12345&password_conf=12345&Change=Change#
    

    也可以做成一个网页叫客户端点击如果客户端一旦点击了密码就被修改了
    用上面的URL地址做成一个简单的网页
    CSRF漏洞细讲_第5张图片
    查看看看能不能访问这个网站的网页
    可以正常访问
    CSRF漏洞细讲_第6张图片
    叫这个地址发送给目标一点击就修改了密码
    点击之后密码就被修改了
    CSRF漏洞细讲_第7张图片
    黑客不能判断是否程序被执行,只能等一段时间登陆一下看看用我发送请求里面的密码是否等登陆成功
    上面已经点击了
    下面我就可以登陆成功
    CSRF漏洞细讲_第8张图片

  2. 还可以用Burp生成一个按钮
    叫截断下来的修改密码请求给做成.html
    CSRF漏洞细讲_第9张图片
    叫里面的代码复制了
    CSRF漏洞细讲_第10张图片


  
  
  
    

保存到服务器的a.html里看看效果
CSRF漏洞细讲_第11张图片

上面演示的是低安全级别

你可能感兴趣的:(笔记,XSS漏洞)