千家信息网

CSRF漏洞的实例分析

发表于:2024-10-01 作者:千家信息网编辑
千家信息网最后更新 2024年10月01日,今天就跟大家聊聊有关CSRF漏洞的实例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。CSRF漏洞CSRF(Cross-site reque
千家信息网最后更新 2024年10月01日CSRF漏洞的实例分析

今天就跟大家聊聊有关CSRF漏洞的实例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

CSRF漏洞

CSRF(Cross-site request forgery)跨站请求伪造,也被称为One Click Attack 或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常 不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击性往往不大流行(因此对其进行防范的资源也相对少)和难以防范,所以被认为比XSS更具危险性。

漏洞简介

跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件、发消息、甚至财产操作:转账、购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份认证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

CSRF攻击原理及过程:

1.用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;

2.在用户信息用过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;

3.用户未退出网站A之前,在同一浏览器中打开一个TAB页访问网站B;

4.网站B接受到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;

5.浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。

CSRF攻击实例

受害者 Bob 在银行有一笔存款,通过对银行的网站发送请求http://bank.example/withdraw?account=bob&amount=1000000&for=bob2可以使Bob把1000000 的存款转到bob2的账号下。通常情况下,该请求发送到网站后,服务器会先验证该请求是否来自一个合法的 session,并且该session 的用户Bob已经成功登陆。

黑客 Mallory 自己在该银行也有账户,他知道上文中的 URL 可以把钱进行转帐操作。Mallory 可以自己发送一个请求给银行:http://bank.example/withdraw?account=bob&amount=1000000&for=Mallory。但是这个请求来自 Mallory 而非 Bob,他不能通过安全认证,因此该请求不会起作用。

这时,Mallory 想到使用CSRF的攻击方式,他先自己做一个网站,在网站中放入如下代码: src="http://bank.example/withdraw?account=bob&amount=1000000&for=Mallory",并且通过广告等诱使 Bob 来访问他的网站。当 Bob 访问该网站时,上述 url 就会从Bob的浏览器发向银行,而这个请求会附带Bob浏览器中的cookie一起发向银行服务器。大多数情况下,该请求会失败,因为他要求Bob的认证信息。但是,如果Bob当时恰巧刚访问他的银行后不久,他的浏览器与银行网站之间的session尚未过期,浏览器的cookie之中含有Bob的认证信息。这时,悲剧发生了,这个url请求就会得到响应,钱将从Bob的账号转移到Mallory的账号,而Bob当时毫不知情。等以后Bob发现账户钱少了,即使他去银行查询日志,他也只能发现确实有一个来自于他本人的合法请求转移了资金,没有任何被攻击的痕迹。而Mallory则可以拿到钱后逍遥法外。

CSRF漏洞检测

1.检测CSRF漏洞是一项比较繁琐的工作,最简单的方法就是抓取一个正常请求的数据包,去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞。

2.随着对CSRF漏洞研究的不断深入,不断涌现出一些专门针对CSRF漏洞检测的工具,若CSRFTester,CSRF Request Builder等。

漏洞危害

修改用户信息

执行恶意操作

防御CSRF攻击

目前防御CSRF攻击主要有三种策略:

1.验证HTTP Referer字段;

2.在请求地址中添加token并验证;

3.在HTTP头中自定义属性并验证。

CSRF与XSS的区别:最大的区别就是CSRF没有盗取用户的Cookie,而是直接的利用了浏览器的Cookie让用户去执行某个动作。

CSRF挖掘技巧

漏洞条件

1.被害用户已经完成身份认证

2.新请求的提交不需要重新身份认证或确认机制

3.攻击者必须了解Web APP请求的参数构造

4.引诱用户触发攻击的指令(社工)

各种功能点

密码修改处

点赞

转账

注销

删除

看完上述内容,你们对CSRF漏洞的实例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注行业资讯频道,感谢大家的支持。

网站 用户 攻击 漏洞 浏览器 浏览 银行 认证 信息 验证 代码 身份 实例 内容 恶意 情况 攻击性 账号 身份认证 检测 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 mc月影服务器 access 数据库服务 网络安全病毒有危害吗 江西服务器数据恢复 公司服务器能查询个人聊天记录么 工作三年自学软件开发 网络安全包销售话术 软件开发中的数据接口 完美国际凤舞服务器 华为日历订阅管理无法连接服务器 移动集团运维知识网络安全 软件开发小公司 计算机三级网络技术报文 服务器磁盘坏了会影响硬盘吗 福州信亿通网络技术有限公司 服务器正忙是手机问题吗 哪些大学开网络安全专业 腾讯微梦创科网络技术有限公司 江苏网络安全知识教育题目 准系统服务器可以做什么用途 三级网络技术需要二级 烟台做软件开发的公司 软件开发岗面试试题 派遣到国外的软件开发 软件开发公司的成本费用率 信息网络技术手段能查出来 永劫无间服务器在杭州吗 云服务器有哪些免费的 新时代做好网络安全 服务器发送命令过多
0