CSRF solicitud de falsificación entre sitios ataque fuera del sitio y modificación de contraseña

Eliminación y modificación de contraseña

CSRF caso de biblioteca de arrastre rápido

'Arrastrar biblioteca' era originalmente un término en el campo de la base de datos, que se refería a la exportación de datos de la base de datos. Hoy, cuando los ataques de piratería son rampantes, se utiliza para referirse a los piratas informáticos que roban sus bases de datos después de que un sitio web se ve comprometido.

Se arrastra la base de datos del sitio web, lo que conduce directamente a la fuga de información del usuario, causando grandes daños, como: incidente de fuga de contraseña de texto sin cifrar CSDN, incidente de fuga de información de usuario Xiaomi 800W, etc.

Primero, iniciemos sesión en el fondo de discuz y simulemos la copia de seguridad periódica de la base de datos del administrador. (admin) Ucenter
copia de seguridad de datos, envíe para
encontrar la copia de seguridad de la base de datos después de la copia de seguridad,
es decir, el archivo 150204_5CcUZd-1.sql en el directorio http://127.0.0.1/upload/uc_server/data/backup/backup_150204_hsEI77/. Luego, eliminamos la copia de seguridad de la base de datos. Ahora, no hay respaldo en el directorio de respaldo.

Iniciemos sesión como usuario normal y enviemos una publicación que pueda engañar al administrador
. Agregue una imagen de red a la publicación
http://192.168.1.55:8080/dzcsrt/uc_server/admin.php?m=db&a=operate&t=export&app id = 0 & backupdir = xxxx% 26backupfnamename% 3Daaaa

La URL de la imagen cargada en la página web es la URL que visitó el administrador durante la copia de seguridad de datos. Inicie sesión con la cuenta de administrador para ver el mensaje (en modo de administración). Su base de datos está respaldada. El
atacante puede descargar la base de datos respaldada directamente en la ruta predeterminada.

Análisis resumen

Abra el navegador Chrome, luego haga clic en F12 en el teclado, luego visite el enlace de la imagen, y luego haga clic en el
botón de red, luego podemos encontrar la solicitud de esta imagen 9
1. La URL de la imagen cargada en la página web, como ya se mencionó, Es la URL a la que accedió el administrador durante la copia de seguridad de datos, porque no es un
formato de imagen normal, por lo que no se puede analizar normalmente.
2. Aunque la imagen no se puede analizar normalmente, el navegador todavía vuelve a visitar esta URL. Dado que la cuenta corriente es un administrador
y tiene la autoridad de operación de la copia de seguridad de la base de datos, y los datos se transmiten al servidor, el servidor envía la URL,
Se procesó la operación, lo que provocó que la base de datos fuera arrastrada.
3. Obviamente, los atacantes han robado nuestra identidad sin nuestro conocimiento para lograr lo que quieren hacer.

CSRF modificar caso de contraseña

Bajo nivel de seguridad

Acceso DVWA (nivel de seguridad más bajo) a las siguientes direcciones puede modificar directamente la contraseña
a través de la dirección de enlace anterior, en este caso no se cierra la pestaña del navegador, abrir una página nueva ventana (cookies permanecen disponibles), se puede completar el cambio de contraseña.

http://192.168.1.55:8080/dvwa/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change

XSS se puede combinar
o administradores engañar a punto de abrir o descargar el
resumen es hacer que el administrador para abrir bajo la dirección del Estado, puso el cambio de contraseña se convirtió en 123

Nivel de seguridad medio

La solicitud para determinar el origen de la solicitud
es $ _SERVER ['HTTP_REFERER'], eregi es una función para determinar si hay un determinado carácter. Si existe 127.0.0.1, pase

Bypass

Luego use eructar para capturar el paquete y agregue http://127.168.1.55:8080/dvwa/vulnerabilities/csrf/ al referente
. Haga clic para reenviar el paquete y verifique que la contraseña se haya cambiado correctamente.

En otras palabras, al construir el código de ataque, el código de ataque debe modificarse para referirse a la referencia del sitio, y luego combinarse con otros métodos para incrustar

¿Cómo DVWA evita que
CSRF juzgue directamente si la contraseña anterior es correcta, de modo que sin conocer la contraseña original del usuario, sin importar si CSRF existe o no, usted no es válido?

117 artículos originales publicados · elogiados 11 · visitas 6467

Supongo que te gusta

Origin blog.csdn.net/weixin_43079958/article/details/105458193
Recomendado
Clasificación