攻击一个网站必要 什么(攻击网站违法吗)〔攻击一个网站的步骤〕

近来 在挖SRC的时间 常常 碰到 一些CSRF弊端 ,发现着实 把握 原理之后很轻易 挖到关于CSRF的弊端 。在平常 的弊端 发掘 中 ,CSRF也没有太高的门槛,对于技能 的要求也没那么高;别的 ,如今 互联网上的CSRF弊端 还是 相对较多的 ,就连一些大厂商SRC去挖的时间 也能碰到 一些CSRF弊端 ,发掘 起来技能 难度不高。别的 ,此篇难度不高 ,大牛请绕道。

  CSRF简介

  CSRF(Cross-site request forgery),跨站哀求 伪造 。和XSS比力 相似,但又不尽雷同 ,XSS利用 站点内的信托 用户 ,而CSRF则通过伪装来自受信托 用户的哀求 来利用 受信托 的网站。

  说白了,就是攻击者恶意构造了网站的某些操纵 ,引诱用户去点击,从而在用户不知情的环境 下做一些操纵 (攻击者盗用了你的身份 ,以你的名义发送恶意哀求 )。比如 严峻 的有修改用户暗码 ,管理员暗码 、添加管理员,乃至 是转账等紧张 操纵 ,一样平常 的就很多 了,比如 修改用户信息 、更改购物车、不知不觉改了你的劳绩 地点 ……

  下面以一张图来分析下具体 的攻击过程(图片来自互联网):

  通过这张图,我们能大概相识 CSRF的攻击过程如下:

  1. 用户C访问了Web A之后在本地 储存了Cookie认证信息;

  2. 用户C被攻击者诱导访问了Web B上的恶意链接 ,这个恶意链接在Web A 上实行 了恶意代码 。

  也就是说要完成CSRF的攻击,有两个条件:

  1. 用户本地 含有正常网站的认证信息;

  2. 用户访问了恶意链接。

  这里大概讲了一下CSRF的攻击原理,那么在具体 的弊端 发掘 中 ,应该怎样去发掘 CSRF弊端 呢?

  CSRF弊端 发掘 实例

  一样平常 来说,发掘 CSRF,只必要 找到弊端 存在就可以了 ,不必要 用构造的Payload去攻击用户。以是 ,挖洞就放在了怎样 找弊端 上边 。那么下面我就分享下我在实战发掘 过程中总结的履历 吧(不是很全,有没提到的大牛们可以增补 在批评 里哈)

  实例一 看我怎样 奇妙 改掉你不顺眼的昵称

  在用户个人信息修改的地方,很轻易 出CSRF弊端 ,如下如:

  起首 没有CSRF Token,其次HTTP头里边referer颠末 验证没有也可以(服务器端并未验证referer),接下来必要 做的就是Burpsuit里边右键-Engagement Tools-Generate CSRF POC就可用POC去测试了。

  实例二 看我怎样 把商品加到你的购物车

  在商品添加购物车时并未做验证 ,可以利用 弊端 让用户购物车参加 恣意 商品。

  同样的套路,这里就不再赘余了。

  实例三 看我怎样 改掉你的简历信息

攻击一个网站需要什么(攻击网站违法吗) 攻击一个网站必要
什么(攻击网站违法吗)〔攻击一个网站的步骤〕 新闻资讯

  某大公司有个雇用 网站,用户必要 填写简历然后投到相应的岗位 。在没有做CSRF相干 防护的环境 下可以修改恣意 用户简历。

  同样的检测套路 ,这里用户简历相干 信息全在POST里边了。只必要 天生 CSRF POC就可以验证这里的弊端 了 。看到我里边很多 信息写的是“CSRF Test ”。

  实例四 看我帮你留个言

  实例五 看我怎样 让你买的东西寄到我家

  固然 标题 有点夸大,着实 就是一个购物网站修改收货地点 的CSRF弊端

  ……

  尚有 很多 我没概括到的,在测试的时间 只必要 测试敏感操纵 是否有CSRF验证即可

  CSRF挖洞流程

  1. 起首 就是对目标 敏感部位举行 抓包分析 ,比如 修改信息、转账 、添加信息等等。通常一个数据包HTTP哀求 头里边都会有一个Referer,这个必要 特别 去验证 。比如 放到Burpsuit Repeater里边去测试:去掉referer,看结果 是否有变革 。假如 没有变革 意味着这里的Referer服务器端并未验证 ,那就继承 看下一步。

  2. 紧接着就是查察 数据包是否存在雷同 CSRF token的字段、常见的有参数有csrf、token 、sid……(一样平常 这些字段的值都是随机字符串),假如 没有的话就打扫 CSRF Token的验证了 。转到下一步。

  3.很多 时间 走完了上边两个流程着实 就已经可以断定这里是存在CSRF的,不外 尚有 一个潜伏 的地方。在某些操纵 对数据包的提交代 纳 Ajax的环境 ,存在一种环境 ,就是数据包HTTP哀求 头会自界说 一个字段,这个时间 就像存在referer的环境 一样,没办法csrf了 。

  针对这种环境 我举个我碰到 的例子吧:

攻击一个网站需要什么(攻击网站违法吗) 攻击一个网站必要
什么(攻击网站违法吗)〔攻击一个网站的步骤〕 新闻资讯

  在通过XSS盲打进入一个体系 背景 之后 ,对背景 举行 了简单 的测试。此中 对管理员添加的地方抓个包看看:

  履历 了步调 一二之后,发现了隐蔽 在HTTP头里边的method:Save,意味着这里CSRF是不存在了。

  履历 了以上三步之后 ,根本 你的CSRF弊端 就得手 了。

  总结

  弊端 发掘 还是 比力 注意 实战履历 ,我挖洞周期也不长,履历 有限 。对于CSRF弊端 近来 挖的比力 多 ,这里就总结了一下履历 。着实 CSRF是最不必要 你用各种工具的一个弊端 了,只必要 一个Burpsuit,就可以开始了。

  一样平常 来说 ,都是必要 手工测试的 。固然 ,CSRF尚有 些好用的半主动 话工具,比如 OWASP CSRFTester。也别以为 必要 手工发掘 就很难。换个角度想,正由于 必要 手工 ,那些主动 化程序才不轻易 检测到,如许 挖洞重复率不就大大低落 了么 。也有人问到弊端 修复的题目 ,着实 CSRF挖洞流程里边的三个步调 也就是防护此类弊端 的关键了。

  泉源 :https://www.myhack58.com/Article/html/3/62/2016/81717_2.htm

  敬请连续 关注……