プラットフォームのピカチュウCSRFの脆弱性

CSRFプロフィール

CSRFは、クロスサイトリクエストフォージェリの短いで、中国は、クロスドメインリクエストフォージェリと呼ばれる
CSRF攻撃のシナリオで、攻撃者の缶偽の要求(通常はリンク)で
、これは、この要求に応じてユーザーがクリックすると、クリックしてターゲットユーザーをだまします攻撃が終了した
CSRF攻撃はまた、「ワンクリック」攻撃として知られているように、

 

CSRFとXSSの違い

XSSの目標は、被害者と原因の損傷の身元を隠すためにログインするためのユーザーのクッキー、クッキーの使用を得ることです、

CSRFは、ユーザーの許可を得ませんでしたが、ユーザーの許可を得て、当社のペイロード攻撃を実行します

 

1.CSRF(実験的取得)

まず、レッツ・ログ

 

 

 私たちは、最初の値のアドレスを変更した後、私は攻撃した場合の情報は、その後、機密情報を含む、URLの内部に含まれていると仲良くから発見要求を提出しbrupスイートを通じて表情をキャプチャするのは自由です、私はこのプラットフォームでよアップアカウントのため、その後、パスワードを変更、私は彼のメッセージを変更送ることができルーシー後、私はリンクに変換することができ軽微な変更を取得し、このキャプチャすることによって、この要求を取得します。

 

 

 例えば、私は今、リンクを偽造192.168.42.122/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=zhangjiakou&email=lucy%40pikachu.com&submit=submit

今、私たちは張家口がそれにルーシークリックを許可するように変更され、このリンクを介して対処します

 

 

 このリンクを入力した後、アドレスが変更されました。

2.CSRF(ポストテスト)

それとも以前のようにして、情報にEtherealの閲覧をログを変更します

 

 

 私たちはそのポストを見つけられませんでした。この時間は、URLの提出に機密情報を提出しますが、フォーム送信の下部になります。私たちは、フォームページとして考え、偽造XSSのポストされている。この時、ユーザーがクリックして、ユーザー情報を変更することができます

 

 

 

 

 これが私たちの偽のページのコードで、私たちがいる限り、ユーザーがこのページへのリンクをクリックすると、WWW htmlのディレクトリでこれを上に置く、我々はハッカーのためのアドレス情報を変更することができます

 

 

3.CSRF(トークン)

CSRF(トークン)記号を開いた後、我々はトークン以上の文字の修正情報の取得、URL文字列を発見した背景が動作するよう、私たちはURLを偽造することはできませんトークン比較値がある場合、トークンはランダムに生成されます。

 

 

 

 

 

 

保護:

  • トークン増加の検証(一般的な方法)
    • トークンキーの動作パラメータの増加、トークンがランダムにする必要があり、それぞれが異なっています
  • 安全なセッション管理について(避けるためにセッションが使用されています)
    • クライアント上の機密情報を格納しないでください(認証情報など)
    • あなたはブラウザセッション機構を満了し閉じ、終了
    • メカニズムを介してセッションを設定し、非アクティブの15分を言う、自動ログインのタイムアウト
  • アクセス制御のセキュリティ管理
    • 必要なアカウントのパスワードを変更するよう、機密情報の二次認証の状態を変更するときは、古いパスワードを決定する必要があります
    • GETではなく、POSTを使用して機密情報を変更します。
    • HTTPヘッダREFERERを介して元のページを制限します
  • 増加した検証コード
    • 一般的にログ(抗ブルートフォース)が、また(可用性を考慮することが必要)の操作上の他の重要な情報の形で使用することができます

 

おすすめ

転載: www.cnblogs.com/laoxu777/p/12633176.html