欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

.NET MVC CSRF/XSRF 漏洞

程序员文章站 2022-12-28 20:10:58
最近我跟一个漏洞还有一群阿三干起来了…… 背景: 我的客户是一个世界知名的药企,最近这个客户上台了一位阿三管理者,这个货上线第一个事儿就是要把现有的软件供应商重新洗牌一遍。由于我们的客户关系维护的非常好,直接对口人提前透露给我们这个管理者就是想让一个阿三公司垄断他们的软件供应,并且表示了非常鄙视。我 ......

最近我跟一个漏洞还有一群阿三干起来了……

背景:

我的客户是一个世界知名的药企,最近这个客户上台了一位阿三管理者,这个货上线第一个事儿就是要把现有的软件供应商重新洗牌一遍。由于我们的客户关系维护的非常好,直接对口人提前透露给我们这个管理者就是想让一个阿三公司垄断他们的软件供应,并且表示了非常鄙视。我们表示了理解,毕竟任意一家公司只要进去一个阿三,慢慢的。。。慢慢的。。。就变成满屋都是阿三。。。

然后某一家阿三公司就暗地里中标了,然后我们就面临kt。由于我们维护着12个高活跃系统,所以kt的工作量也是非常的大。

but! 阿三的牛逼之处就在这时候体现出来了,他会从各个维度找你的事儿,其中一个就是找漏洞(自己找了一家阿三的漏洞检测公司免费做)报给客户并威胁说解决不完不接手,用以拉长kt的周期(本来kt只有三周时间)。

然后客户的阿三头头就同意了。。。

这个漏洞本来就有,客户一直表示不想处理,因为大多数网站太老旧了,很多都不是我们一手开发的。

但是这回看来是不干不行了,还好客户表示会付费,行吧。。。 那就整

.NET MVC CSRF/XSRF 漏洞

 

现在有请漏洞登场!

大家好!我叫csrf,全名是 cross-site request forgery (csrf) prevention cheat sheet

这是我的简历:https://www.owasp.org/index.php/cross-site_request_forgery_(csrf)_prevention_cheat_sheet#viewstate_.28asp.net.29

(google translate 了解一下)

这个玩意说白了就是一个伪装攻击,伪装工具是cookie。

这个玩意是这样运作的:

.NET MVC CSRF/XSRF 漏洞

(请不要在意这个丑逼的图。。。)

 

简单描述就是

其他网站用你的身份(cookie)假装是你干了你不知道的事儿,这时候请想想你在网上银行转账的时候

那么这里面就出现一个重大的疑点:

为啥websiteb发过来的请求websitea会收到呢? iis吃了脏东西不管事儿了?

因为我们的网站支持跨域请求!(是不是看着贼扎眼!画重点了啊)

现在毛病基本ok了,剩的就是出方案。

对与csrf这个东西知名度还是很高的,网上一搜一大把

.net mvc就自带了解决方案,此方案只针对常规的mvc项目,前后端分离的绕行,以后我要是解决了我再回来写。。。

解决方案也很粗暴,一句话来说就是:

我们的服务器只接收来自我们自己页面发过来的请求

放到实现上就是:每个页面都按照一定规则生成一个token,然后再发请求的时候带过去,服务器先看token再干别的

这时候有人说了:要是别的网站伪造token怎么办?

有道是孔子曰:不怕贼偷就怕贼惦记,他要是就想搞你,你早晚是防不住的啊,兄die

下面介绍关键代码:

@html.antiforgerytoken()

这个是cshtml的页面的代码,aspx的差不多

这东西的作用是会在页面上生成一个 hidden,value就是token

最后变成html长介样儿:

<input name="__requestverificationtoken" 
type="hidden" value="mbnndb3t64quxyvixlsvoi_flbm2sihwiipcgszawal0dumy7h6sbuf0lkuaxod-dwf4p_4kxlyravohgxsq_ervpm5f3oa3owg6lz26wrw1" />

 那一球乱糟糟的就是token

那么这玩意怎么用呢?

type 1,form request:

@using (html.beginform("action", "controller", null, formmethod.post, new { id = "formid" }))
{
    @html.antiforgerytoken();
    other code......
}

  

type 2,ajax request:

var token = $('@html.antiforgerytoken()').val();
var headers = {};
headers["__requestverificationtoken"] = token;

            $.ajax({
                type: "post",
                headers: headers,
                url: "@url.action("action","controller")",
                data: { },
                datatype: "json",
                success: function (response) {
                   
                }
            });

  

说到底就是页面上生成了token之后,想尽一切办法发到后台去,不拘泥与形式

form就是直接包到里面了,后台直接用name拿就ok了,ajax是放在header里了。

接下来就是后台验证,由于绝大多数action都需要堵这个漏洞,所以直接写了一个filter

    using system.net;
    using system.web.helpers;
    using system.web.mvc;

    public class extendedvalidateantiforgerytoken : authorizeattribute
    {
        public override void onauthorization(authorizationcontext filtercontext)
        {
            var request = filtercontext.httpcontext.request;
            if (request.httpmethod != webrequestmethods.http.post) return;
            if (request.isajaxrequest())
            {
                var antiforgerycookie = request.cookies[antiforgeryconfig.cookiename];
                var cookievalue = antiforgerycookie != null ? antiforgerycookie.value : null;
                //从cookies 和 headers 中 验证防伪标记  
                //这里可以加try-catch  
                //try
                //{
                antiforgery.validate(cookievalue, request.headers["__requestverificationtoken"]);
                //}
                //catch (exception e)
                //{
                //    //filtercontext.result = new redirectresult("/account/login?returnurl=" +
                //    // httputility.urlencode(filtercontext.httpcontext.request.url.tostring()));
                //    contentresult result = new contentresult();
                //    result.content = "<div style='text-align:center;padding:1em;' >当前已经处于退出状态,请重新登录</div>";
                //    filtercontext.result = result;
                //}
            }
            else
            {
                //try
                //{
                new validateantiforgerytokenattribute().onauthorization(filtercontext);
                //}
                //catch (exception ex)
                //{
                //    //
                //}
            }
        }
    }

  里面代码核心就是验证token的有效性,用的是官方api方法,但是要区别一个事儿,就是前文提到了咱们ajax和form带token的方式不一样,所以需要判断是不是ajax request,走两个分支。

然后就是把filter挂到action上就行了。

好了,漏洞堵上了,用时2天,客户贼开心,正在准备去找阿三干仗的时候出岔子了。

细心的老铁可能发现了,上面的解决方案都是post请求啊,get呢?

这个就是个事儿了,从网上调查的时候得知,这个csrf全是针对post的,压根就不管get。

比如这个文章:

阿三哪个什么漏洞检测公司发回来一堆get的url。。。

在跟客户说明原委之后,客户炸了。。。 要干阿三,然后就发了一系列言辞犀利的邮件,也cc了他们哪个阿三头头

最后阿三们看有点失控,一个是我们post改的太快了(47处),第二个是,没想到客户的it急眼了。。。

这时的阿三很尴尬,在邮件里回:我们有很丰富的修改漏洞的经验

wtf?!!

 .NET MVC CSRF/XSRF 漏洞

还没等我们说话,客户直接回了一句:好!我现在约一个会,你们说说get请求是怎么回事儿

行了。。。 我去帮客户干仗了。。。

想想跟印度人、韩国人、澳大利亚人加上我一个中国人开英语的会我就脑仁儿疼。。。。。。

 

另外附加一个连接: