CSRFプロフィール
CSRFは、クロスサイトリクエストフォージェリの短いで、中国は、クロスドメインリクエストフォージェリと呼ばれる
CSRF攻撃のシナリオで、攻撃者の缶偽の要求(通常はリンク)で
、これは、この要求に応じてユーザーがクリックすると、クリックしてターゲットユーザーをだまします攻撃が終了した
CSRF攻撃はまた、「ワンクリック」攻撃として知られているように、
CSRFとXSSの違い
XSSの目標は、被害者と原因の損傷の身元を隠すためにログインするためのユーザーのクッキー、クッキーの使用を得ることです、
CSRFは、ユーザーの許可を得ませんでしたが、ユーザーの許可を得て、当社のペイロード攻撃を実行します
1.CSRF(実験的取得)
まず、レッツ・ログ
私たちは、最初の値のアドレスを変更した後、私は攻撃した場合の情報は、その後、機密情報を含む、URLの内部に含まれていると仲良くから発見要求を提出しbrupスイートを通じて表情をキャプチャするのは自由です、私はこのプラットフォームでよアップアカウントのため、その後、パスワードを変更、私は彼のメッセージを変更送ることができルーシー後、私はリンクに変換することができ軽微な変更を取得し、このキャプチャすることによって、この要求を取得します。
例えば、私は今、リンクを偽造192.168.42.122/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=zhangjiakou&email=lucy%40pikachu.com&submit=submit
今、私たちは張家口がそれにルーシークリックを許可するように変更され、このリンクを介して対処します
このリンクを入力した後、アドレスが変更されました。
2.CSRF(ポストテスト)
それとも以前のようにして、情報にEtherealの閲覧をログを変更します
私たちはそのポストを見つけられませんでした。この時間は、URLの提出に機密情報を提出しますが、フォーム送信の下部になります。私たちは、フォームページとして考え、偽造XSSのポストされている。この時、ユーザーがクリックして、ユーザー情報を変更することができます
これが私たちの偽のページのコードで、私たちがいる限り、ユーザーがこのページへのリンクをクリックすると、WWW htmlのディレクトリでこれを上に置く、我々はハッカーのためのアドレス情報を変更することができます
3.CSRF(トークン)
CSRF(トークン)記号を開いた後、我々はトークン以上の文字の修正情報の取得、URL文字列を発見した背景が動作するよう、私たちはURLを偽造することはできませんトークン比較値がある場合、トークンはランダムに生成されます。
保護:
- トークン増加の検証(一般的な方法)
- トークンキーの動作パラメータの増加、トークンがランダムにする必要があり、それぞれが異なっています
- 安全なセッション管理について(避けるためにセッションが使用されています)
- クライアント上の機密情報を格納しないでください(認証情報など)
- あなたはブラウザセッション機構を満了し閉じ、終了
- メカニズムを介してセッションを設定し、非アクティブの15分を言う、自動ログインのタイムアウト
- アクセス制御のセキュリティ管理
- 必要なアカウントのパスワードを変更するよう、機密情報の二次認証の状態を変更するときは、古いパスワードを決定する必要があります
- GETではなく、POSTを使用して機密情報を変更します。
- HTTPヘッダREFERERを介して元のページを制限します
- 増加した検証コード
- 一般的にログ(抗ブルートフォース)が、また(可用性を考慮することが必要)の操作上の他の重要な情報の形で使用することができます