如何理解CSRF

今天就跟大家聊聊有關(guān)如何理解CSRF,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

創(chuàng)新互聯(lián)建站自2013年創(chuàng)立以來(lái),先為萍鄉(xiāng)等服務(wù)建站,萍鄉(xiāng)等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為萍鄉(xiāng)企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問(wèn)題。

CSRF是跨站請(qǐng)求偽造,不攻擊網(wǎng)站服務(wù)器,而是冒充用戶在站內(nèi)的正常操作。通常由于服務(wù)端沒(méi)有對(duì)請(qǐng)求頭做嚴(yán)格過(guò)濾引起的。CSRF會(huì)造成密碼重置,用戶偽造等問(wèn)題,可能引發(fā)嚴(yán)重后果。

我們知道,絕大多數(shù)網(wǎng)站是通過(guò) cookie 等方式辨識(shí)用戶身份,再予以授權(quán)的。所以要偽造用戶的正常操作,最好的方法是通過(guò) XSS 或鏈接欺騙等途徑,讓用戶在本機(jī)(即擁有身份 cookie 的瀏覽器端)發(fā)起用戶所不知道的請(qǐng)求。CSRF攻擊會(huì)令用戶在不知情的情況下攻擊自己已經(jīng)登錄的系統(tǒng)。

如何理解CSRF

CSRF攻擊的目的是濫用基本的Web功能。如果該網(wǎng)站可以使服務(wù)器上的狀態(tài)變化,如改變受害者的電子郵件地址或密碼,或購(gòu)買的東西,強(qiáng)迫受害人檢索數(shù)據(jù)等等。CSRF攻擊會(huì)修改目標(biāo)狀態(tài)。在這一過(guò)程中,受害者會(huì)代替攻擊者執(zhí)行這些攻擊,攻擊者中不會(huì)收到響應(yīng),受害者會(huì)代替攻擊者執(zhí)行這些攻擊。

在跨站點(diǎn)請(qǐng)求偽造(CSRF)攻擊中,攻擊者經(jīng)由用戶的瀏覽器注入網(wǎng)絡(luò)請(qǐng)求來(lái)破壞用戶與網(wǎng)站的會(huì)話的完整性。瀏覽器的安全策略允許網(wǎng)站將HTTP請(qǐng)求發(fā)送到任何網(wǎng)絡(luò)地址。此策略允許控制瀏覽器呈現(xiàn)的內(nèi)容的攻擊者使用此用戶控制下的其他資源。

需要對(duì)頁(yè)面參數(shù)做修改時(shí),可以使用burpsuit生成csrf poc,從而進(jìn)行poc測(cè)試,測(cè)試完成之后一定要驗(yàn)證,瀏覽器執(zhí)行了我們生成的poc測(cè)試,令數(shù)據(jù)產(chǎn)生變化。

學(xué)習(xí)csrf可以與XSS聯(lián)系在一起,XSS獲取cookie,CSRF偽造跨站請(qǐng)求完成指令。Webgoat,DVWA,webug等平臺(tái)都有CSRF相關(guān)練習(xí)。下面是一些簡(jiǎn)單的CSRF應(yīng)用場(chǎng)景。

Webgoat

Webgoat中CSRF被歸類至請(qǐng)求偽造:

 如何理解CSRF

例如通過(guò)修改referer的主機(jī)地址,讓其他主機(jī)代為執(zhí)行發(fā)送評(píng)論,修改密碼等功能。

或者利用burpsuit生成csrf poc,誘導(dǎo)其他用戶點(diǎn)擊生成的poc鏈接,從而讓其他其他用戶執(zhí)行poc中設(shè)計(jì)好的操作。

除了可以生成poc誘導(dǎo)其他用戶執(zhí)行,和修改request headers,也可以結(jié)合x(chóng)ss竊取cookie并進(jìn)行其他操作。

在webgoat中通過(guò)修改referer

或利用burpsuit生成poc,并誘導(dǎo)其他用戶執(zhí)行其中的操作

DVWA

DVWA中的CSRF題目比webgoat中的題目的目標(biāo)更明確。

如何理解CSRFLow等級(jí)的url是get型,直接構(gòu)造url就可以實(shí)現(xiàn)更改用戶密碼的目的。所以,我們可以構(gòu)造相應(yīng)的url誘導(dǎo)受害者點(diǎn)擊,從而實(shí)現(xiàn)修改受害者密碼的目的。

Medium等級(jí)修改referer參數(shù),令referer參數(shù)包含host中的主機(jī)名,以繞過(guò)對(duì)referer的檢測(cè)。

如何理解CSRF

HIGH等級(jí),直接修改密碼,會(huì)提示“CSRF token is incorrect”,即需要獲取token進(jìn)行認(rèn)證,才可以完成CSRF。這種情況會(huì)將XSS與csrf結(jié)合,利用xss獲取token,csrf則利用xss獲取的cookie進(jìn)行注入。

總而言之,CSRF是一個(gè)相對(duì)簡(jiǎn)單的漏洞。提高安全意識(shí),增加對(duì)token,referer的認(rèn)證,可以有效減少CSRF。

看完上述內(nèi)容,你們對(duì)如何理解CSRF有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。

新聞名稱:如何理解CSRF
轉(zhuǎn)載來(lái)源:http://bm7419.com/article8/gijeip.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供手機(jī)網(wǎng)站建設(shè)、App設(shè)計(jì)外貿(mào)網(wǎng)站建設(shè)、網(wǎng)站建設(shè)自適應(yīng)網(wǎng)站、網(wǎng)站改版

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

營(yíng)銷型網(wǎng)站建設(shè)