ピカチュウ学習--csrf(クロスサイトリクエストフォージェリ)

    クロスサイトリクエストフォージェリは、「CSRF」と呼ばれます

  CSRF攻撃は、としても知られているように、CSRF攻撃のシナリオで、攻撃者の缶偽の要求(この要求は通常のリンクである)、そしてクリックし、ターゲットユーザーを欺くには、この要求をユーザーがクリックすると、全体攻撃」が終了しますワンクリック「の攻撃。

        CSRF攻撃が成功するには、特定の条件が必要です。

        我々は(追加と削除)を変更するための情報を送信すると、当社のウェブサイトでログインしますが、私たちのために重要な情報(パスワードやその他の機密情報など)CSRF保護、ない要求、要求の影響を受けやすい偽造へ

   2.ユーザーがリンクをクリックし、着陸地点を偽造しなければなりません

   CSRFとXSSの違い:CSRFは、ユーザーの権限によって完成されるには、攻撃者がユーザーの許可を取得していない、攻撃し、ユーザーの許可に直接XSSを盗み、その後、ダメージを実装します。

         私はピカチュウプラットフォーム固有のCSRFの脆弱性でお見せしましょう

 CSRF(取得) :

 

         まず、我々は、ログインユーザー名・パスワードを入力することは、神戸、123456として、登録されています

 

        

 

 

神戸変更情報、およびパケットキャプチャ

 

 

 

 

私たちは、それが要求を通じて提出されることが判明し、抗CSRFトークンを取得できませんでした

だから我々は彼の要求を取得するには、このリンクを取得することができ、その後、電話番号6666666変化として彼によって提出された情報を修正して、どのような方法で神戸への変更要求後に取得します。

http://192.168.131.246 /pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=%E7%94%B7&phonenum=6666666&add=111&email=111&submit=submit 

神戸はこのURLにアクセスするには、彼のブラウザでは、彼の携帯電話番号が変更されると仮定します。

 

 

 

CRSF(ポスト):

     またはログイン神戸アカウントは、あなたは、要求がポストによって提出され見ることができ、その情報を修正し、捕まる、そのURLによって偽のリクエストに方法はありません

 

 

 

 

 私たちは、サイトの操作を行い、その後、サイト上のフォームを行う、悪意のあるURLに私たちのサイトのフォームをクリックし、神戸をさせることができます。ポスト型XSSの脆弱性に似て、この悪質な形で存在して投稿ページのCSRFの脆弱性への要求を送信します

 

CRSFトークン:

          私たちは、トークンを防ぐCSRFの脆弱性を行くことができ、各要求は、彼の要求を偽造することができないことを確実にするための検証を可能にするために、ランダムなコードを追加するためのバックグラウンドを与えました

           私たちは、トークンピカチュウプラットフォームの使用を見ることができます

           ログインピカチュウのCSRFトークンのページ神戸アカウントは、その情報を変更し、パケットキャプチャ

 

 

 私たちは、要求に基づいて、トークンは、我々はそれが完全にGRSFの脆弱性の発生を防止することができるように、ページトークン値の変更は、どうなるリフレッシュすると、上の取得に提出増加を発見しました。

 

CRSFの脆弱性の一般的な注意事項:

        :トークンの検証(一般的な方法)の増加

  ;、トークン値はランダムにする必要があり、それぞれが異なる1、トークンキー動作パラメータの上昇を

  安全なセッション管理に(使用されないようにするセッション、クローズログイン状態)

  1、ない顧客端部は、(例えば、認証情報等)機密情報を保存する;

  2、直接オフテスト、セッションを終了するときの機構を満了する;

  3、セッションを設定し、15分以内に、このようなノーオペレーションなどのメカニズム、自動ログインタイムアウト満了し

  、アクセス制御、セキュリティ管理:

  1 ;ようなアカウントを変更する場合として第2の認証のアイデンティティは、あなたがあなたの古いパスワードを決定する必要がある場合、機密情報を変更する必要がある

  2、できるだけ多くのではなく、GETとしてのポストを使用して機密情報を変更;(高い取得するよりも、セキュリティのポスト)

  3、 HTTPリファラヘッダに元のページに制限することが
  一般的にログイン(抗ブルートフォース)で使用されているが、また(可用性を考慮することが必要)の操作に関するその他の重要な情報の形で使用することができます

 

 

おすすめ

転載: www.cnblogs.com/swl0221/p/12634006.html