CSRF 实验:Token 不与 Session 绑定绕过验证

简介: CSRF 实验:Token 不与 Session 绑定绕过验证

前言

CSRF(Cross-Site Request Forgery),也称为XSRF,是一种安全,通过欺骗用户在受信任网站上执行非自愿的操作,以实现未经授权的请求。


CSRF攻击利用了网站对用户提交的请求缺乏充分验证和防范的弱点。通常通过在受信任网站上构造恶意的请求链接或提交表单,然后诱使用户点击该链接或访问包含恶意表单的页面。当用户执行了这些操作时,网站会自动发送请求,包含用户的身份验证信息,而用户并不知情。

以下是一个简单的示例,说明可能导致CSRF攻击的代码片段:

<!-- 受信任网站的删除用户请求 -->
<form action="https://example.com/deleteUser" method="POST">
  <input type="hidden" name="userId" value="123" />
  <input type="submit" value="Delete User" />
</form>

在这个示例中,可能在自己的网站上构造一个页面,包含上述代码。当用户访问该页面时,浏览器会自动向`https://example.com/deleteUser`发送POST请求,删除用户ID为123的用户,而用户可能并不知情。

为了防止CSRF,可以采取以下安全措施:

1. CSRF令牌:为每个用户生成独特的CSRF令牌,并将其包含在请求中。服务器在处理请求时验证令牌的有效性,如果令牌无效,则拒绝该请求。

2. SameSite Cookie属性:将Cookie的SameSite属性设置为Strict或Lax,以限制Cookie的跨站点访问。这可以防止攻击者在受信任网站上利用用户的身份验证Cookie。

3. 验证HTTP Referer头部:服务器可以验证请求中的Referer头部,确保请求来自受信任的来源。然而,这种方法并不可靠,因为Referer头部可能被篡改或缺失。

4. 验证用户操作:在执行敏感操作(如删除用户)之前,要求用户进行额外的身份验证,如输入密码或通过二次确认。

5. 随机化请求参数:在请求中包含随机生成的参数,并且要求服务器验证这些参数的有效性。这可以防止攻击者构造恶意请求。

总之,CSRF是一种安全,通过欺骗用户在受信任网站上执行非自愿的操作来实现未经授权的请求。为了防止CSRF,应使用CSRF令牌、设置SameSite Cookie属性、验证HTTP Referer头部、验证用户操作和随机化请求参数等安全措施。

实操演示

打开

链接

https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-not-tied-to-user-session

点击 Access The Lab

该实验室的电子邮件更改功能容易受到 CSRF 的攻击。它使用令牌来尝试防止 CSRF 攻击,但它们没有集成到站点的会话处理系统中。
 
要完成该实验,请使用您的漏洞利用服务器托管一个 HTML 页面,该页面使用CSRF 攻击来更改查看者的电子邮件地址。
 
您在应用程序上有两个帐户,可用于帮助设计攻击。凭证如下:
 
wiener:peter
carlos:montoya

点击 My account 登录

点击 Log in 登录

输入邮箱后打开 BurpSuite 抓包(不拦截)

能看到表单中隐藏的 csrf 值

kg2npnfbp4DcTDDMSixGCJaVciS4018T

切换到受害者 carlos 中

同样也是更改邮箱,这次要拦截抓包

可以看到 csrf 值不一样

补充知识

通常,为了增加CSRF的难度,CSRF令牌会与用户会话绑定,以确保令牌的唯一性和时效性。这意味着每个用户在登录后会生成一个令牌,并且该令牌只对该用户会话有效,其他用户无法使用该令牌进行CSRF。

然而,有些情况下,CSRF令牌可能不与用户会话绑定,这意味着令牌对所有用户和会话都是通用的。这种情况下,不同用户之间的令牌是相同的,可以在不同会话中共享使用。

虽然令牌不与用户会话绑定,但仍然可以有效地防止CSRF。主要原因如下:

1. 令牌的唯一性:尽管令牌不与用户会话绑定,但令牌仍然是每个用户独有的,并且在每个请求中都会发生变化。这使得很难猜测或重放有效的令牌。

2. 令牌的时效性:令牌通常具有时效性,只有在一定时间范围内才有效。一旦令牌过期,无法再使用它进行CSRF。

3. 令牌的生成方式:令牌的生成通常基于一些特定的算法或密钥,使得无法轻易地伪造有效的令牌。

虽然不与用户会话绑定的CSRF令牌可能相对更容易被攻击者获取,但由于其唯一性、时效性和生成方式,仍然能够有效地防止CSRF。重要的是,在设计令牌验证机制时,要确保令牌的安全性和复杂性,以减少猜测或伪造令牌的可能性。

总之,CSRF令牌的绑定与否并不是防止CSRF攻击的唯一因素,令牌的唯一性、时效性和生成方式等方面的设计也非常重要。不与用户会话绑定的令牌仍然能够有效地防止CSRF攻击,但需要特别关注令牌的安全性和复杂性。

只要 csrf 值是正确的,无论哪个用户都可以通过验证

更改为的 csrf

更改成功!!

右键生成 CSRF Poc

更改 csrf 值然后复制 HTML

(这里换了浏览器所以 csrf 值不一样)粘贴到 Body 中点击 Deliver exploit to victim

成功通关!!

相关文章
|
29天前
|
存储 安全 Go
CSRF 实验:Token 不存在绕过验证
CSRF 实验:Token 不存在绕过验证
|
29天前
|
前端开发 安全 Go
CSRF 实验:更改请求方式绕过验证
CSRF 实验:更改请求方式绕过验证
|
1月前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
41 0
|
7月前
|
安全 NoSQL Java
互联网并发与安全系列教程(06) - 常见的Web安全漏洞(CSRF攻击)
互联网并发与安全系列教程(06) - 常见的Web安全漏洞(CSRF攻击)
86 0
|
8月前
|
SQL 安全 前端开发
渗透攻击实例-邪恶的CSRF(社会工程学)
渗透攻击实例-邪恶的CSRF(社会工程学)
|
1月前
|
缓存 安全 JavaScript
前端安全:Vue应用中防范XSS和CSRF攻击
【4月更文挑战第23天】本文探讨了在Vue应用中防范XSS和CSRF攻击的重要性。XSS攻击通过注入恶意脚本威胁用户数据,而CSRF则利用用户身份发起非授权请求。防范措施包括:对输入内容转义、使用CSP、选择安全的库;采用Anti-CSRF令牌、同源策略和POST请求对抗CSRF;并实施代码审查、更新依赖及教育团队成员。通过这些实践,可提升Vue应用的安全性,抵御潜在攻击。
|
2天前
|
前端开发 安全 JavaScript
XSS和CSRF攻击概览
【6月更文挑战第27天】**XSS和CSRF攻击概览** - XSS:利用未验证用户输入的Web应用,注入恶意脚本到浏览器,盗取信息或控制用户账户。防御措施包括输入验证、内容编码、HttpOnly Cookie和CSP。 - CSRF:攻击者诱使用户执行非授权操作,利用现有会话。防御涉及CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。 应用这些策略可提升Web安全,定期审计和测试同样重要。
8 3
|
7天前
|
存储 安全 JavaScript
【网络安全】CSRF攻击详解
【网络安全】CSRF攻击详解
|
10天前
|
安全 前端开发 Java
CSRF 攻击以及如何使用 Spring Security 预防攻击
【6月更文挑战第15天】CSRF 是指跨站请求伪造,是 Cross-site request forgery 的简称,有些地方也简写为 XSRF。
364 1
|
1月前
|
存储 JavaScript 前端开发
Django的CSRF防攻击原理详解
Django的CSRF防攻击原理详解