csrf(跨站请求伪造)
攻击者盗利用已登录验证过得受害者去访问恶意网页造成一些恶意操作。
探测方式:
- 最简单的就是删除referer再发送get/post请求若还能继续访问成功csrf大概率存在
- 自动化探测工具CSRFTester等
攻击方式
- 更改个人信息
- 添加/删除操作
- 交易
- 发布主题
主要防御手段
- referer校验(有绕过可能性)
- 可以将网站域名拼接作为二级域名绕过
- token校验(token重用绕过)
- 代码层面可以看到直接将token保存有重用的可能性
csrf以表单形式提交数据时如何构造poc嘞?
如果我们直接burp抓包生成csrf,由于是json数据格式那么会有一个问题就是提交的http请求会将poc当做一个json字符串处理整个poc就成了一个字符串
解决方法就是加上一个value值和name字段唱双簧就可以构造完整poc
题外话
因为csrf需要跨域,而实验跨域的方法有
1.js/ajax
2.cors(跨域资源共享)
客户端和服务器之间使用 CORS 首部字段来处理权限:
- 以下是浏览器发送给服务器的请求报文:
GET /resources/public-data/ HTTP/1.1
Host: bar.other
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:71.0) Gecko/20100101 Firefox/71.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Connection: keep-alive
Origin: https://foo.example
请求首部字段 Origin 表明该请求来源于 http://foo.example。
- 本例中,服务端返回的 Access-Control-Allow-Origin: * 表明,该资源可以被 任意 外域访问。
HTTP/1.1 200 OK
Date: Mon, 01 Dec 2008 00:23:53 GMT
Server: Apache/2
Access-Control-Allow-Origin: *
Keep-Alive: timeout=2, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: application/xml
[XML Data]
- 若要指定域名访问:
Access-Control-Allow-Origin: https://foo.example
这样就可以实现一次跨域资源共享
3.代理,json
这也无法设置header
所以综上所述,csrf无法自定义请求header,现在的防护方法就是增加heard请求头实现token校验
原创文章,作者:bd101bd101,如若转载,请注明出处:https://blog.ytso.com/tech/pnotes/278130.html