web渗透-CSRF漏洞

简介: CSRF(跨站请求伪造)是一种常见的Web安全漏洞,攻击者通过伪造用户请求,诱使其在已登录状态下执行非意愿操作。本文介绍CSRF原理、分类(站外与站内)、DVWA靶场搭建及防御措施,如同源策略与Token验证,提升安全防护意识。

一、简介

cross-site request forgery 简称为"csrf",在csrf的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以csrf攻击也为"onclick"攻击。

csrf攻击方式并不为大家所熟知,实际上很多网站都存在csrf的安全漏洞。早在2000年,csrf这种攻击方式已经由国外的安全人员提出,但在国内,直到2006年才开始被关注。2008年,国内外多个大型社区和交互网站先后爆出csrf漏洞,如:百度hi,nytimes.oom(纽约时报),metafiter( er(一个大型的blog网站)和youtube等。但直到现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称csrf为"沉睡的巨人",其威胁程度由此"美誉"便可见一斑。

二、原理

当我们打开网站或者登陆某个网站后,就会产生一个会话(这里指用户登陆后),这个会话是session,cookie控制,但是这是无关紧要的,唯一的重点是刘览器与服务器之间是在会话之中,在这个会话没有结束时候,你可以利用你的权限对网站进行操作,如进行发表文章,发邮件,删除文章等操作。当这个会话结束后,你在进行某些操作时候web应用程序通常会来提醒你,您的会话已过期,或者是请重新登陆等提示。

三、分类

1. CSRF站外类型

csrf站外类型的漏洞本质上就是传统意义上的外部提交数据问题。通常程序员会考虑给一些留言或者评论的表单加上水印以防止spam问题(这里,spam可以简单的理解为垃圾留言,垃圾评论,或者是带有站外链接的恶意回复),但是有时为了提高用户的体验性,可能没有对一些操作做任何限制。所以攻击者可以事先预测并设置请求的参数,在站外的web页面里编与脚本伪造文件请求,或者和自动提交的表单一起使用来实现get,post请求,当用户在会话状态下点击链接访问站外web页面,各户端就被强迫发起请求。

2. CSRF站内类型

csrf站内类型的漏洞在一定程度上是由于程序员滥用$-request类变量造成的。在一些敏感的操作中(如修改密码,添加用户等),本来要求用户从表单提交发起post请求传递参数给程序,但是由于使用了$ request等变量,程序除支持接收post请求传递的参数外也支持接收get请求传递的参数,这样就会为攻击者使用csrf攻击创造条件。一般攻击者只要把预测的请求参数放在站内一个贴子或者留言的图片链接里,受害者浏览了这样的页面就会被强迫发起这些请求。

四、DVWA靶场搭建

  1. dvwa安装路径:https://github.com/digininja/DVWA
  2. 安装phpstudy 2018年版本
  3. 注意:如下载的是dvwa最新版,在安装完成后建议使用php7以上版本
  4. 修改步骤
  1. 将dvwa文件放入phpstudy中的www目录中,将config.inc.php.dist文件去掉.dist后缀
  2. 修改数据库连接信息

  1. 启动phpstudy服务,
  1. 访问URL:http://localhost:80/dvwa ,在setup中创建数据库,访问账号密码:admin/password
  2. 成功页面:

五、场景模拟(站内)

1. 准备工作

  • 将dvwa靶场安全级别修改为low

  • 准备可登录用户
账号:gordonb 密码:abc
账号:admin 密码:abc

2. 模拟过程

  • 使用gordonb用户登录dvwn平台,进入到CSRF模块,输入修改密码框,在点击确认时,使用burp抓包
修改的密码为:123
// 获得链接:
/dvwa/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change

  • csrf利用
// 在上一步,已经获取到了修改密码的URL链接,此时,只需要将在任意登录用户执行该链接,就可以修改用户的密码
// 使用admin用户登录并执行链接

CSRF防御方式

1. 同源策略

同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。

2. Token验证

token其实说的更通俗点可以叫暗号,在一些数据传输之前,要先进行暗号的核对,不同的暗号被授权不同的数据操作。例如在USB1.1协议中定义了4类数据包:token包、data包、handshake包和special包。主机和USB设备之间连续数据的交换可以分为三个阶段,第一个阶段由主机发送token包,不同的token包内容不一样(暗号不一样)可以告诉设备做不同的工作,第二个阶段发送data包,第三个阶段由设备返回一个handshake包。

目录
相关文章
|
6月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
1033 79
web渗透-文件包含漏洞
|
6月前
|
安全 PHP 开发工具
Web渗透信息收集进阶
网站敏感目录与文件指易被恶意扫描利用的路径,如后台管理、.git、.svn等,可能导致源码泄露或权限入侵。常用工具如御剑、Dirbuster、Dirsearch可探测此类信息,需加强安全防护。
971 58
Web渗透信息收集进阶
|
6月前
|
安全 网络协议 NoSQL
Web渗透-常见的端口及对其的攻击思路
本文介绍了常见网络服务端口及其安全风险,涵盖FTP、SSH、Telnet、SMTP、DNS、HTTP、SMB、数据库及远程桌面等20余个端口,涉及弱口令爆破、信息泄露、未授权访问、缓冲区溢出等典型漏洞,适用于网络安全学习与渗透测试参考。
1258 59
|
6月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
1438 1
Web渗透-文件上传漏洞-上篇
|
6月前
|
安全 中间件 应用服务中间件
WEB渗透-文件上传漏洞-下篇
本文详解文件上传安全漏洞,涵盖白名单绕过(如00截断、条件竞争)、图片木马制作与利用、以及IIS、Apache、Nginx等常见解析漏洞原理与防御。结合实战案例,深入剖析攻击手法与修复方案。
439 1
|
6月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
2001 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
5月前
|
算法 Java Go
【GoGin】(1)上手Go Gin 基于Go语言开发的Web框架,本文介绍了各种路由的配置信息;包含各场景下请求参数的基本传入接收
gin 框架中采用的路优酷是基于httprouter做的是一个高性能的 HTTP 请求路由器,适用于 Go 语言。它的设计目标是提供高效的路由匹配和低内存占用,特别适合需要高性能和简单路由的应用场景。
492 4
|
9月前
|
缓存 JavaScript 前端开发
鸿蒙5开发宝藏案例分享---Web开发优化案例分享
本文深入解读鸿蒙官方文档中的 `ArkWeb` 性能优化技巧,从预启动进程到预渲染,涵盖预下载、预连接、预取POST等八大优化策略。通过代码示例详解如何提升Web页面加载速度,助你打造流畅的HarmonyOS应用体验。内容实用,按需选用,让H5页面快到飞起!
|
9月前
|
JavaScript 前端开发 API
鸿蒙5开发宝藏案例分享---Web加载时延优化解析
本文深入解析了鸿蒙开发中Web加载完成时延的优化技巧,结合官方案例与实际代码,助你提升性能。核心内容包括:使用DevEco Profiler和DevTools定位瓶颈、四大优化方向(资源合并、接口预取、图片懒加载、任务拆解)及高频手段总结。同时提供性能优化黄金准则,如首屏资源控制在300KB内、关键接口响应≤200ms等,帮助开发者实现丝般流畅体验。

热门文章

最新文章