網絡安全從入門到精通(第七章-4)跨站腳本僞造 - CSRF

	本文內容:
				~什麼是CSRF
				~CSRF實戰注意
	每日一句:
				互聯網本是安全的,自從有了研究安全的人,開始變得不安全了起來

一、什麼是CSRF

1,定義:
	簡單的說,csrf漏洞的成因就是網站的cookie在瀏覽器中不會過期,
	只要不關閉瀏覽器或者退出登錄,那以後只要是訪問這個網站,都會默認你已經登錄的狀態。
	而在這個期間,攻擊者發送了構造好的csrf腳本或包含csrf腳本的鏈接,
	可能會執行一些用戶不想做的功能(比如是添加賬號等)
2,危害
	攻擊者盜用了你的身份,以你的名義發送惡意請求。CSRF能夠做的事情包括:
	以你名義發送郵件,發消息,盜取你的賬號,甚至於購買商品,虛擬貨幣轉賬
	......造成的問題包括:個人隱私泄露以及財產安全。
3,製作csrf
	瞭解目標網站使用的CMS,下載。找到想改的頁面。(假如沒有二次開發)
	直接burp抓包,右擊,找到tools(工具),找csrf POC,點擊後將代碼複製
	(然後這個代碼可以改寫,稍微改一下代碼,可以變得很危險)
	放到(插入到)某個網站上,誘使管理員一點擊,直接中招	//稍微一點社工就行
4,簡述csrf攻擊過程
	~訪問A站沒有退出賬號(A站的cookie沒有失效),去訪問B站。
	~B站有惡意腳本,讓你的瀏覽器去訪問A站,
	~瀏覽器帶着B站準備好的語句去提交給服務器
	~服務器沒有csrf的防範,直接將B站準備好的語句執行了
	~最終,用戶在不知道情況下的就被攻擊了

二、CSRF實戰注意

1,xss與csrd的區別:
	xss的核心是操作目標網站的HTML代碼  竊取cookie
	csrf的核心在非目標網站的HTML代碼做手腳 讓瀏覽器偷偷的去訪問目標網站
2,侷限性:
	~來訪問你的惡意網站,且要帶着未失效的cookie
	~攻擊目標是指向性的
	~目標網站沒有csrf的防範
3,防護csrf
	~檢測 HTTP Referer 
		//這個可以繞過
		//原理就是檢查你的來源,你是從哪個網站發的請求
		
	~在cookie之中增加隨機token值,基本可以杜絕csrf,而且對客戶幾乎沒影響
		//什麼是隨機Token值?(不同的表單包含一個不同的隨機值)
		//原理類似驗證碼,但是不用手動填入了,之後與服務器比對
		
4,給瀏覽器增加burp證書
	訪問,127.0.0.1:8080,點擊網頁右上角的 “CA Certificate” 
	burp的證書會自動下載,然後導入瀏覽器即可
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章