web渗透-CSRF漏洞

简介: CSRF(跨站请求伪造)是一种常见的Web安全漏洞,攻击者通过伪造用户请求,诱使其在已登录状态下执行非意愿操作。本文介绍CSRF原理、分类(站外与站内)、DVWA靶场搭建及防御措施,如同源策略与Token验证,提升安全防护意识。

一、简介

cross-site request forgery 简称为"csrf",在csrf的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以csrf攻击也为"onclick"攻击。

csrf攻击方式并不为大家所熟知,实际上很多网站都存在csrf的安全漏洞。早在2000年,csrf这种攻击方式已经由国外的安全人员提出,但在国内,直到2006年才开始被关注。2008年,国内外多个大型社区和交互网站先后爆出csrf漏洞,如:百度hi,nytimes.oom(纽约时报),metafiter( er(一个大型的blog网站)和youtube等。但直到现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称csrf为"沉睡的巨人",其威胁程度由此"美誉"便可见一斑。

二、原理

当我们打开网站或者登陆某个网站后,就会产生一个会话(这里指用户登陆后),这个会话是session,cookie控制,但是这是无关紧要的,唯一的重点是刘览器与服务器之间是在会话之中,在这个会话没有结束时候,你可以利用你的权限对网站进行操作,如进行发表文章,发邮件,删除文章等操作。当这个会话结束后,你在进行某些操作时候web应用程序通常会来提醒你,您的会话已过期,或者是请重新登陆等提示。

三、分类

1. CSRF站外类型

csrf站外类型的漏洞本质上就是传统意义上的外部提交数据问题。通常程序员会考虑给一些留言或者评论的表单加上水印以防止spam问题(这里,spam可以简单的理解为垃圾留言,垃圾评论,或者是带有站外链接的恶意回复),但是有时为了提高用户的体验性,可能没有对一些操作做任何限制。所以攻击者可以事先预测并设置请求的参数,在站外的web页面里编与脚本伪造文件请求,或者和自动提交的表单一起使用来实现get,post请求,当用户在会话状态下点击链接访问站外web页面,各户端就被强迫发起请求。

2. CSRF站内类型

csrf站内类型的漏洞在一定程度上是由于程序员滥用$-request类变量造成的。在一些敏感的操作中(如修改密码,添加用户等),本来要求用户从表单提交发起post请求传递参数给程序,但是由于使用了$ request等变量,程序除支持接收post请求传递的参数外也支持接收get请求传递的参数,这样就会为攻击者使用csrf攻击创造条件。一般攻击者只要把预测的请求参数放在站内一个贴子或者留言的图片链接里,受害者浏览了这样的页面就会被强迫发起这些请求。

四、DVWA靶场搭建

  1. dvwa安装路径:https://github.com/digininja/DVWA
  2. 安装phpstudy 2018年版本
  3. 注意:如下载的是dvwa最新版,在安装完成后建议使用php7以上版本
  4. 修改步骤
  1. 将dvwa文件放入phpstudy中的www目录中,将config.inc.php.dist文件去掉.dist后缀
  2. 修改数据库连接信息

  1. 启动phpstudy服务,
  1. 访问URL:http://localhost:80/dvwa ,在setup中创建数据库,访问账号密码:admin/password
  2. 成功页面:

五、场景模拟(站内)

1. 准备工作

  • 将dvwa靶场安全级别修改为low

  • 准备可登录用户
账号:gordonb 密码:abc
账号:admin 密码:abc

2. 模拟过程

  • 使用gordonb用户登录dvwn平台,进入到CSRF模块,输入修改密码框,在点击确认时,使用burp抓包
修改的密码为:123
// 获得链接:
/dvwa/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change

  • csrf利用
// 在上一步,已经获取到了修改密码的URL链接,此时,只需要将在任意登录用户执行该链接,就可以修改用户的密码
// 使用admin用户登录并执行链接

CSRF防御方式

1. 同源策略

同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。

2. Token验证

token其实说的更通俗点可以叫暗号,在一些数据传输之前,要先进行暗号的核对,不同的暗号被授权不同的数据操作。例如在USB1.1协议中定义了4类数据包:token包、data包、handshake包和special包。主机和USB设备之间连续数据的交换可以分为三个阶段,第一个阶段由主机发送token包,不同的token包内容不一样(暗号不一样)可以告诉设备做不同的工作,第二个阶段发送data包,第三个阶段由设备返回一个handshake包。

目录
相关文章
|
3月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
705 79
web渗透-文件包含漏洞
|
3月前
|
安全 PHP 开发工具
Web渗透信息收集进阶
网站敏感目录与文件指易被恶意扫描利用的路径,如后台管理、.git、.svn等,可能导致源码泄露或权限入侵。常用工具如御剑、Dirbuster、Dirsearch可探测此类信息,需加强安全防护。
619 58
Web渗透信息收集进阶
|
3月前
|
安全 网络协议 NoSQL
Web渗透-常见的端口及对其的攻击思路
本文介绍了常见网络服务端口及其安全风险,涵盖FTP、SSH、Telnet、SMTP、DNS、HTTP、SMB、数据库及远程桌面等20余个端口,涉及弱口令爆破、信息泄露、未授权访问、缓冲区溢出等典型漏洞,适用于网络安全学习与渗透测试参考。
831 59
|
3月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
630 1
Web渗透-文件上传漏洞-上篇
|
3月前
|
安全 中间件 应用服务中间件
WEB渗透-文件上传漏洞-下篇
本文详解文件上传安全漏洞,涵盖白名单绕过(如00截断、条件竞争)、图片木马制作与利用、以及IIS、Apache、Nginx等常见解析漏洞原理与防御。结合实战案例,深入剖析攻击手法与修复方案。
282 1
|
3月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
1169 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
安全 前端开发 JavaScript
什么是 CSRF 攻击?如何启用 CSRF 保护来抵御该攻击?
什么是 CSRF 攻击?如何启用 CSRF 保护来抵御该攻击?
1844 5
|
存储 Web App开发 安全
如何防范 CSRF 攻击
CSRF(跨站请求伪造)攻击是一种常见的安全威胁。防范措施包括:使用Anti-CSRF Token、检查HTTP Referer、限制Cookie作用域、采用双重提交Cookie机制等,确保请求的合法性与安全性。
|
网络安全 数据安全/隐私保护
什么是 CSRF 攻击
CSRF(跨站请求伪造)攻击是指攻击者诱导用户点击恶意链接或提交表单,利用用户已登录的身份在目标网站上执行非授权操作,如转账、修改密码等。这种攻击通常通过嵌入恶意代码或链接实现。
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
755 4