本文內容:
~什麼是CSRF
~CSRF實戰注意
每日一句:
互聯網本是安全的,自從有了研究安全的人,開始變得不安全了起來
一、什麼是CSRF
1,定義:
簡單的說,csrf漏洞的成因就是網站的cookie在瀏覽器中不會過期,
只要不關閉瀏覽器或者退出登錄,那以後只要是訪問這個網站,都會默認你已經登錄的狀態。
而在這個期間,攻擊者發送了構造好的csrf腳本或包含csrf腳本的鏈接,
可能會執行一些用戶不想做的功能(比如是添加賬號等)
2,危害
攻擊者盜用了你的身份,以你的名義發送惡意請求。CSRF能夠做的事情包括:
以你名義發送郵件,發消息,盜取你的賬號,甚至於購買商品,虛擬貨幣轉賬
......造成的問題包括:個人隱私泄露以及財產安全。
3,製作csrf
瞭解目標網站使用的CMS,下載。找到想改的頁面。(假如沒有二次開發)
直接burp抓包,右擊,找到tools(工具),找csrf POC,點擊後將代碼複製
(然後這個代碼可以改寫,稍微改一下代碼,可以變得很危險)
放到(插入到)某個網站上,誘使管理員一點擊,直接中招 //稍微一點社工就行
4,簡述csrf攻擊過程
~訪問A站沒有退出賬號(A站的cookie沒有失效),去訪問B站。
~B站有惡意腳本,讓你的瀏覽器去訪問A站,
~瀏覽器帶着B站準備好的語句去提交給服務器
~服務器沒有csrf的防範,直接將B站準備好的語句執行了
~最終,用戶在不知道情況下的就被攻擊了
二、CSRF實戰注意
1,xss與csrd的區別:
xss的核心是操作目標網站的HTML代碼 竊取cookie
csrf的核心在非目標網站的HTML代碼做手腳 讓瀏覽器偷偷的去訪問目標網站
2,侷限性:
~來訪問你的惡意網站,且要帶着未失效的cookie
~攻擊目標是指向性的
~目標網站沒有csrf的防範
3,防護csrf
~檢測 HTTP Referer
//這個可以繞過
//原理就是檢查你的來源,你是從哪個網站發的請求
~在cookie之中增加隨機token值,基本可以杜絕csrf,而且對客戶幾乎沒影響
//什麼是隨機Token值?(不同的表單包含一個不同的隨機值)
//原理類似驗證碼,但是不用手動填入了,之後與服務器比對
4,給瀏覽器增加burp證書
訪問,127.0.0.1:8080,點擊網頁右上角的 “CA Certificate”
burp的證書會自動下載,然後導入瀏覽器即可