实战攻防演之阻击CSRF威胁

VSole2023-04-27 09:09:33

一、概述

CSRF(Cross-site Request Forgery:跨站请求伪造),利用受害者尚未失效的身份信息(cookie/会话),创建恶意的web页面产生伪造请求,在受害者不知情的情况下,向服务器发送请求完成非法操作(增删改查用户信息或业务数据、转账、改密、评论、点关注、点赞等),对用户和企业的数据安全造成了非常严重的威胁。本文从攻击者的攻击手法进行研究,站在攻击者的角度研究CSRF攻击,并同步给出了有效的阻击方法,正所谓未知攻,焉知防。

CSRF攻击原理如图1所示。

图1 漏洞原理图

解读:

1>User访问存在CSRF漏洞的站点A

2>User登录成功,在用户浏览器中产生A的Cookie

3>User未登出网站A ,攻击者设法 (点击链接、xss方式) 让受害者访问自己的站点B

4>受害者中招访问了攻击者构造的站点B

5>攻击者带着User的Cookie发送伪造的请求给站点A(实现非法操作)

6>站点A检测到为User的Cookie信息便执行了请求

7>攻击者达到目的,一次CSRF攻击完成。

针对CSRF,一般的防护做法是在后端添加“Referer”和“token”限制。如图2、图3所示。

图2  添加Referer

图3 添加Token

以上两种传统的防御方法虽然能够在一定程度上防范CSRF攻击,但攻击者仍然有办法来绕过这些限制,对用户和企业的数据安全造成了非常严重的威胁。

二、CSRF的Bypass思路

CSRF Token Tracker 可以自动获取Csrf-token,对于一些有Csrf 限制的请求,它可以绕过该限制。实战攻防演

示如下:

1>安装CSRF Token Tracker

图4  Extender BApp Store-CSRF Token Tracker

自动获取Csrf-token,如图5、图6。

图5

图6 同步token

修改成功,如图7。

图7  修改密码成功

图8 请求包中的TOKEN自动更新可在Logger中查看

Note: 这种方法是最简单的,然而在如下场景并不适用。

②Define宏

1>现状:

CSRF Token Tracker 在有些情况下也无法自动更新获取CSRF-token。

图9 Response:无效的CSRF token

2>Bypass思路:

配置过程:

图10

图11  选择获取token的请求

图12 Response不再返回无效CsrfToken

三、阻击方法

除去以上token校验存在威胁的情况,还存在:

①token-置空令牌

原因:应用程序仅在token应用程序不为空的情况下检查token

Bypass:删除请求中的token令牌即可

②token-仅静态验证

原因:token令牌由静态和动态两部分组成,程序仅验证静态部分

Bypass: 删除动态部分,仅用静态部分绕过

③token-令牌易构造

原因:生成的token令牌过于简单有规律可循

Bypass:研究令牌的生成方式,构造令牌进行绕过

因此想要彻底阻击CSRF威胁需要使用双因子认证,缺点是用户体验不友好,所以在一些关键敏感操作上建议使用双因子认证来保护用户和企业的数据安全。

tokencsrf
本作品采用《CC 协议》,转载必须注明作者和本文链接
一种CSRF防御办法
网站如何防止CSRF攻击
2021-11-12 07:20:53
Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景 中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标 用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF 攻击也称为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候 会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没 搞清楚导致的。
CSRF 防护策略
2021-10-13 07:12:05
什么是 CSRFCSRF:攻击者通过邮件、社区发帖等方式诱导受害者进入第三方网站,并且在第三方网站中向被攻击网站发送跨站请求;这主要是利用了受害者在被攻击网站已经获取的登录凭证,且 cookie 会自动附在对特定域名的请求里的浏览器特性,达到冒充用户对被攻击的网站执行某项操作的目的。
本文从攻击者的攻击手法进行研究,站在攻击者的角度研究CSRF攻击,并同步给出了有效的阻击方法,正所谓未知攻,焉知防。针对CSRF,一般的防护做法是在后端添加“Referer”和“token”限制。图5图6 同步token修改成功,如图7。Response:无效的CSRF token2>Bypass思路:配置过程:图10图11??
跨站请求伪造,也被称为“OneClick Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 一、CSRF介绍 CSRF(Cross-site request forgery) 跨站请求伪造,也被称为“OneClick Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。
Checkpoint研究人员分析发现部分Amazon/Alexa 子域名存在CORS(跨域资源共享)误配置和跨站脚本漏洞。攻击者利用XSS可以获取CSRF token,并以受害者名义执行动作。 攻击者利用这些漏洞可以: 在用户的Alexa 账号中安...
Swagger-UI中存在跨站脚本漏洞,虽然该漏洞已在2020年末修复被修复,但截止2022年5月16日,研究人员仍然可以在Paypal、Atlassian、Microsoft、GitLab、Yahoo等网站中发现漏洞的实例。
起源是在某个数据包里看到url=这个关键字,当时第一想到会不会有SSRF漏洞。
VSole
网络安全专家