知識點:
1、Web攻防-CSRF-原理&檢測&利用&防御
2、Web攻防-CSRF-防御-Referer策略隱患
3、Web攻防-CSRF-防御-Token校驗策略隱患
一、演示案例-WEB攻防-CSRF利用-原理&構造
CSRF 測試功能點
刪除帳戶
更改電子郵件
如果不需要舊密碼,請更改密碼
如果您的目標支持角色,請添加新管理員
更改正常信息,名字,姓氏等......
類似復選框的接收通知
更改個人資料圖片/刪除它
案例-CSRF利用-無防護
檢測:黑盒手工利用測試,白盒看代碼檢驗(有無token
,來源檢驗等)
生成:BurpSuite->Engagement tools->Generate CSRF Poc
利用:將文件放置自己的站點下,誘使受害者訪問(或配合XSS
觸發訪問)
二、演示案例-WEB攻防-CSRF防御-同源策略
就是判斷Referer
這個值是不是同一個域名或者IP
下
案例-CSRF利用-同源策略防護
referrer:http://xx.xx.xx.xx/http://xx.xx.xx.xx
從實戰場景來講是沒法操作受害者瀏覽器改數據包的,所以可以用如下方法繞過:
繞過1:規則匹配繞過問題(代碼邏輯不嚴謹)
置空來源:<meta name="referrer" content="no-referrer">
繞過2:配合文件上傳繞過(嚴謹使用同源繞過)
繞過3:配合存儲XSS繞過(嚴謹使用同源繞過)
三、演示案例-WEB攻防-CSRF防御-Token
token
(令牌,也可以理解為暗號,在數據傳輸之前,要先進行暗號的核對,暗號不一致則拒絕數據傳輸)
CSRF_token
對關鍵操作增加Token
參數,token
必須隨機,每次都不一樣,存儲在cookie
中,與驗證碼一樣。
案例-CSRF利用-Token校驗防護
繞過1:將Token參數值復用(代碼邏輯不嚴謹)能夠重復使用token
繞過2:將Token參數刪除(代碼邏輯不嚴謹)把token整個參數值刪掉