ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CSRF记录

2022-08-01 01:31:16  阅读:156  来源: 互联网

标签:Origin 请求 记录 token csrf CSRF poc 跨域


csrf(跨站请求伪造)

攻击者盗利用已登录验证过得受害者去访问恶意网页造成一些恶意操作。

探测方式:

  • 最简单的就是删除referer再发送get/post请求若还能继续访问成功csrf大概率存在
  • 自动化探测工具CSRFTester等

攻击方式

  • 更改个人信息
  • 添加/删除操作
  • 交易
  • 发布主题

主要防御手段

  • referer校验(有绕过可能性)
    • 可以将网站域名拼接作为二级域名绕过image
  • token校验(token重用绕过)
    • 代码层面可以看到直接将token保存有重用的可能性 image

csrf以表单形式提交数据时如何构造poc嘞?

如果我们直接burp抓包生成csrf,由于是json数据格式那么会有一个问题就是提交的http请求会将poc当做一个json字符串处理整个poc就成了一个字符串
image
解决方法就是加上一个value值和name字段唱双簧就可以构造完整poc
image

题外话

因为csrf需要跨域,而实验跨域的方法有

1.js/ajax
2.cors(跨域资源共享)

客户端和服务器之间使用 CORS 首部字段来处理权限:

  • 以下是浏览器发送给服务器的请求报文:
GET /resources/public-data/ HTTP/1.1
Host: bar.other
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:71.0) Gecko/20100101 Firefox/71.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Connection: keep-alive
Origin: https://foo.example

请求首部字段 Origin 表明该请求来源于 http://foo.example

  • 本例中,服务端返回的 Access-Control-Allow-Origin: * 表明,该资源可以被 任意 外域访问。
HTTP/1.1 200 OK
Date: Mon, 01 Dec 2008 00:23:53 GMT
Server: Apache/2
Access-Control-Allow-Origin: *
Keep-Alive: timeout=2, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: application/xml

[XML Data]
  • 若要指定域名访问:
    Access-Control-Allow-Origin: https://foo.example
    这样就可以实现一次跨域资源共享
3.代理,json

这也无法设置header
所以综上所述,csrf无法自定义请求header,现在的防护方法就是增加heard请求头实现token校验

标签:Origin,请求,记录,token,csrf,CSRF,poc,跨域
来源: https://www.cnblogs.com/safe-hacker/p/16538789.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有