DVWAの脆弱性レンジ - クロスサイトリクエストフォージェリ(CSRF)

脆弱性の原則:

  また、「ワンクリックアタック」やセッション乗馬として知られているCSRF(クロスサイトリクエストフォージェリ)、クロスサイトリクエストフォージェリは、多くの場合、CSRFまたはXSRFと略記、サイトの悪質な使用です。それは、クロスサイトスクリプティング(のように聞こえますがXSS)、それはXSSとは非常に異なっているCSRFは、信頼できるユーザの要求になりすましにより、信頼できるWebサイトを使用することである一方で、XSSは、サイトの利用でユーザーを信頼できます。そして、XSS攻撃に比べ、CSRF攻撃は(非常にまれである防ぐためにその資源ので、)多くの場合、非常に人気がありませんし、守ることは難しいが、それはより多くの考えられているXSSがより危険。

GETリクエストフォージェリは短いURLを生成することができますについては、カンニング

釣りサーバーが要求したページのIMG src属性を置くことができ、設定、迷彩

<IMG SRC = "のhttp:// localhost /をdvwa /脆弱性/ CSRF / password_new =パスワード&password_conf =パスワード&変更=変更#" 国境= "0" スタイル= "表示:なし" />

ブラウザがHTMLを解析すると、自動的にリクエストのsrc IMGによると、CSRFを引き起こしました。

 

1.lowレベル

 

アドレスバーのURLは、コピー、password_new、password_confを変更するには、目的を達成するために、信頼され、ユーザーのCookieを使用して、トリックをクリックし、短いURLを生成することができます

目に見える、直接パスワードを変更してログインできませんdvwaの場合には、リンクをクリックしてください

 

 

2.中レベル

低い方法を継続して使用すると、エラーが返されます

strpos(リファラヘッド、XXX):サービス側の検証Refererヘッダソースによって本質的には何の問題は、しかし、場合にのみ、このドメインRefererヘッダの存在を確認、例えば:ビューソースは、ソースの注意を決定、リファラフィールドをチェックしません発見さ! =問題が偽あり

たとえば、htmlファイル名は、サーバーをセットアップし、このようなマシンはlocalhostとしてCSRF攻撃サイト、ドメインに設定されている場合、ファイル名がlocalhost.htmlに設定されている、サイトを攻撃するために要求し、Refererヘッダは次のとおりです。http://xxxx.xxx。 COM / localhost.html

これは、問題を提示しました

ローカルホストのドメイン名を無視し、マシンのテスト

 

3.ハイレベル

検証トークンに参加し、効果的にCSRFを防ぐことができ、トークン、トークンを取得することはできません、前にCSRFトークンのみ得るが、クロスドメインブラウザの問題があり、使用することは困難です

ストレージXSSがある場合は、使用がCSRF行うことができます

 

概要

防衛策:そのようなパスワードの変更など、トークン検証、検証含有量が増加し、参加、パスワードの入力ソースが必要とされ得ます

 

おすすめ

転載: www.cnblogs.com/ktfsong/p/11267485.html
おすすめ