脆弱性の原則:
また、「ワンクリックアタック」やセッション乗馬として知られているCSRF(クロスサイトリクエストフォージェリ)、クロスサイトリクエストフォージェリは、多くの場合、CSRFまたはXSRFと略記、サイトの悪質な使用です。それは、クロスサイトスクリプティング(のように聞こえますがXSS)、それはXSSとは非常に異なっているCSRFは、信頼できるユーザの要求になりすましにより、信頼できるWebサイトを使用することである一方で、XSSは、サイトの利用でユーザーを信頼できます。そして、XSS攻撃に比べ、CSRF攻撃は(非常にまれである防ぐためにその資源ので、)多くの場合、非常に人気がありませんし、守ることは難しいが、それはより多くの考えられているXSSがより危険。
GETリクエストフォージェリは短いURLを生成することができますについては、カンニング
釣りサーバーが要求したページのIMG src属性を置くことができ、設定、迷彩
<IMG SRC = "のhttp:// localhost /をdvwa /脆弱性/ CSRF / password_new =パスワード&password_conf =パスワード&変更=変更#" 国境= "0" スタイル= "表示:なし" />
ブラウザがHTMLを解析すると、自動的にリクエストのsrc IMGによると、CSRFを引き起こしました。
1.lowレベル
アドレスバーのURLは、コピー、password_new、password_confを変更するには、目的を達成するために、信頼され、ユーザーのCookieを使用して、トリックをクリックし、短いURLを生成することができます
目に見える、直接パスワードを変更してログインできませんdvwaの場合には、リンクをクリックしてください
2.中レベル
低い方法を継続して使用すると、エラーが返されます
strpos(リファラヘッド、XXX):サービス側の検証Refererヘッダソースによって本質的には何の問題は、しかし、場合にのみ、このドメインRefererヘッダの存在を確認、例えば:ビューソースは、ソースの注意を決定、リファラフィールドをチェックしません発見さ! =問題が偽あり
たとえば、htmlファイル名は、サーバーをセットアップし、このようなマシンはlocalhostとしてCSRF攻撃サイト、ドメインに設定されている場合、ファイル名がlocalhost.htmlに設定されている、サイトを攻撃するために要求し、Refererヘッダは次のとおりです。http://xxxx.xxx。 COM / localhost.html
これは、問題を提示しました
。。。ローカルホストのドメイン名を無視し、マシンのテスト
3.ハイレベル
検証トークンに参加し、効果的にCSRFを防ぐことができ、トークン、トークンを取得することはできません、前にCSRFトークンのみ得るが、クロスドメインブラウザの問題があり、使用することは困難です
ストレージXSSがある場合は、使用がCSRF行うことができます
概要
防衛策:そのようなパスワードの変更など、トークン検証、検証含有量が増加し、参加、パスワードの入力ソースが必要とされ得ます