5

安全攻防-06 CSRF(跨站请求伪造)漏洞,谁改了我的密码

 3 years ago
source link: http://www.mrliangqi.com/1761.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

安全攻防-06 CSRF(跨站请求伪造)漏洞,谁改了我的密码

前言: 被OWASP组织列为十大WEB漏洞之一的CSRF漏洞.它是怎么产生的?攻击手法,检测方法防御手段有哪些?
<!–more–>
一.产生原理
什么是CSRF(Cross Site Request Forgery跨站请求伪造),由于未校验请求来源,导致攻击者可以在第三发过站点发起http请求,并以受害者目标网站登录的(cookie/session)请求,从而操作业务功能.比如:更改密码,修改个人资料,关注好友.
![CSRF][1]
CSRF分为CSRF读(通过伪造请求获取返回的敏感信息,如用户资料,json劫持)写(通过伪造请求去修改网站数据,修改密码,发送私信等)
二.攻击手法
1.伪造请求页面,放入自己服务器,生成短连接诱导受害者点击,可以通过post请求利用CSRF漏洞
2.JSON劫持攻击,对象符号,是可以序列化任意数据,并能把JS直接处理的简单数据交换格式.主要有两种覆写数据构造器和执行回调函数.
三.检测方法
1.抓包记录正常http请求
2.分析http请求参数是否可以预测,以及相应用途
3.去掉或者更改referer为第三方站点,然后重放请求
4.判断是否达到与政策请求的同等效果
辅助检测工具: burpSuite的CSRF POC功能 ,目前没有很好的工具
四.防御手段
防御CSRF的关键思路,主要就是令请求参数不可预测,可以在敏感操作请求上使用POST
或者GET,然后加验证码或者Token验证.
生成CSRF token算法,登录后取COOKIE中某值作为输入,然后采用哈希加密算法生成

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

Recommend

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK