ピカチュウの範囲-CSRF

I.概要

CSRF(クロスサイトリクエストフォージェリ)の概要
クロスサイトリクエストフォージェリは、「CSRF」、CSRF攻撃のシナリオと呼ばれる攻撃の缶偽の要求(この要求は通常のリンクである)、そしてクリックし、ターゲットユーザーをだます、ユーザーがクリック一回この要求は、全体攻撃は完了です。だから、CSRF攻撃は、「ワンクリック」の攻撃になります。多くの人がCSRF、XSSとの概念を知らないと、時にはそれが混同されたり、悪化し、それは越権となり、問題を混同し、これが原則のために明確ではありません。
ここでは、理解するのに役立つことを期待して、説明するシーンです。

シーン需要:
白地に黒のあなたは、会員のショッピングサイトtianxiewww.xx.comアドレスで塗りつぶしを変更したいです。
:白い外観の下に自分のパスワード変更方法である
---ログを会員情報を変更し、正常に変更要求を提出します---。
1、2つの、ログイン権限、変更要求の個人情報を:あなたは情報の黒、白を変更したいので、彼が持っている必要があります。
しかし、私はそれを行う方法を黒、黒を伝えるために白のxxxウェブサイトのアカウントのパスワードに自分自身を入れていませんか?
彼は自身のwww.xx.comのアカウントを登録するに行きましたので、その後、ご自身の個人情報を変更する(のような:Eメールアドレス)、彼は変更要求であることがわかった。
[http://www.xxx .COM /个人设定[email protected]&Change=Change]?
彼は、このような操作を行ったので:このリンクで、このリンク迷彩外観を白xxxのサイトにログインした後、彼を欺くクリック白いクリック個人情報が変更され、後に、攻撃の目的は完全に黒です。
なぜ黒アクションはそれを達成することができます。いくつかの重要なポイントがあります:
1 .www.xxx.comユーザーが簡単に偽造リクエストにつながる、あまりにも多くの個人情報の検証を変更しません。このサイト;
---そのため、我々は、ウェブサイトのCSRFの脆弱性があるかどうかを判断します実際に(例えば、パスワードやその他の機密情報などの)操作キー情報を決定する(付加および欠失)を容易に偽造されています。
; 2.ホワイトはちょうどオンラインショッピングでログインして、黒と白、この時間内に送信されたリンクをクリックした
白の安全意識の高いが、未知のリンクをクリックしない場合---、攻撃が成功した、あるいは白ではありませんリンクをクリックして、今回は、白のショッピングサイトに署名しなかった成功しません。
---そのため、成功したCSRF攻撃を実装するために、我々は「気候、地理、および」条件にする必要があります。
もちろんネットワークは、XSSの脆弱性を発見した場合、黒のフロントページのxxx事前場合は、黒を行う可能性があります:小型、ページ、白ストローク(クッキースクリプトを盗むために)ホワイト待ち伏せXSSスクリプトを訪れたカンニング黒と白のクッキーを取得し、その後、成功した、独自の関連情報を修正、白、黒、白の黒の背景にログオンします。
---ので、上記の表情よりも、あなたはCSRFとXSSの違いを見ることができます:CSRFは、ユーザーの権限の攻撃によって完成され、その後、攻撃者はユーザーの許可を取得し、ユーザーの許可に直接XSSを盗む、としませんでした害を行います。
あなたはCSRF攻撃サイトを防ぎたいのであれば、あなたは、CSRFにつながる、偽造されるように見えるこのような状況を防ぐために、機密情報に対応するセキュリティ対策の動作を実装する必要があります。例えば:
-トークンの機密情報は、操作の安全性を高める;
-機密情報コードのセキュリティを向上させる操作を、
- 、パスワードを変更するときのように本実施形態の機密情報の安全な操作の論理フローを、あなたは古いチェックする必要がありますパスワード。

二、CSRF(取得)

 

 ここでは①の通知、ユーザー名とパスワードが変更されました。

 

 ②当社は提出クリックして、burpsuiteキャプチャにより、個人情報を修正、ランダムを登録します。

③の観点から要求パケットは、トークン限定されるものではなく、私たちは、URLを変更することができます。

元のアドレス、中国を変更します

 

 

 

 

三、CSRF(ポスト)

 

①それを下車していないのではなく、POST送信が、我々はEtherealのリクエストフォームで提出されることがわかりました。

 

 

 

 ①DOのhtmlが提出フォームを提出、それを使用します

post.html

 

 

<HTML>
<ヘッド>
<スクリプト>
window.onload =関数(){
  document.getElementById( "postsubmit"))(クリックしてください。
}
</ SCRIPT>
</ head>の
<身体>
<フォームメソッド= "ポスト" アクション= "のhttp://localhost/pikachu-master/vul/csrf/csrfpost/csrf_post_edit.php">
    <入力のid =「セックス」タイプ=「テキスト」名前=「性別」値=「女の子」/>
    <入力ID = "PHONENUM" タイプ= "テキスト" 名前= "PHONENUM" 値= "12345678922" />
    <入力されたID =「追加」タイプ=「テキスト」名前=「追加」値=「ハッカー」/>
    <入力されたID = "メール" タイプ= "テキスト" 名前= "メール" 値= "[email protected]" />
    <入力ID = "postsubmit" タイプ= "提出" 名前=値を "送信" = "送信" />
</フォーム>
</ BODY>
</ HTML>

  

②正常に変更

 

 

四、CSRFトークン

 

 私たちは、偽造にそう簡単に敏感なトークンのリクエストに応じて、このオフを追加しました。

各要求では、ランダムなコードは、トークン要求の背景値は、優先順位の比較を提出するたびに追加されます。

以下のデータは、袋を観察しました。

 

 

クロスサイトリクエストフォージェリの原則を防ぐためにトークン:ブラウザの訪問は、サイトA、サイトAのクッキーは、ランダムなトークンの値を大きくするように設定されたときに、この値はランダムです。ブラウザに戻ったとき、クッキーはブラウザに保存され、隠されたフィールド内のトークン形式を渡します。だから、自分のフォームとブラウザがトークン所有するとき、Aサイトと通じ上のクッキートークン合意の値をとります。フォームに値がないウェブサイトのBは、それはこのように悪意のある攻撃を防ぐこと、現実的ではありません。非形式は、このような原理です。

おすすめ

転載: www.cnblogs.com/c1047509362/p/12629143.html