CSRF(クロスサイトリクエストフォージェリ)

1.CSRFプロフィール

  CSRFフルネームはクロスサイトリクエストフォージェリ(CSRF)は、ユーザID盗難攻撃が原因重要にサードパーティのサイトで、その業務の性質上で一つの操作を実行するには、ページにユーザを誘導でありますすべてのパラメータは推測する攻撃者によって使用することができますされています。

2.CSRF検出

  CSRFは(許可必須)の値の2.1ポイントを収集しました

    その使用の特殊性に起因するCSRF、ちょうどCSRFテストポイント値を持って、サイト全体のすべてのパケットが再びテストされている必要はありません(リアルタイム操作は許可が必要です)へ

    以下のような:転送、ショッピング、変更パスワード、削除、コンテンツを公開...

  CSRF検出の2.2 GETタイプ

         他の認証トークンのパラメータかどうか、通常のリクエストパラメータを削除しようとする試みがある場合。あなたができるなら、それは、CSRFの脆弱性の存在です。

  2.3 POST型検出CSRF

        他の認証トークンのパラメータかどうか、通常のリクエストパラメータを削除しようとする試みがある場合。あなたができる場合は、攻撃を達成するために、フォームの外形のような構造を使用することができますCSRFの脆弱性の存在を示す、IFあなたはまだすることができ、パラメータリファラの内容を削除します。要求が失敗した場合は直接バイパスするかどうか、厳密かどうかリファラ裁判官を検証し続けることができリファラのパラメータを、削除します。

3.CSRF例

  ツール:burpsuite婚約ツール生成CSRFのPoCモジュールで

  3.1パスワードの変更は、リピータモジュールに送信されたパケットを取得します

  3.2選択婚約ツールを右クリックし、CSRF POC

  3.3良いhtmlコードは、html形式として保存、コピー・アウトするように設定します

  3.4オープンhtmlファイルは、送信要求ボタンをクリックし、ブラウザで保存されました

  3.5の変更成功

4.CSRF防衛

  4.1確認コード:確認コードプロファイル防衛のCSRF最も効果的な手段に反しているが、ユーザーエクスペリエンスを考慮して、サイトには、すべてのすべての操作にコードを追加することはできません。

  4.2 referer:用于检查请求是否来自合法的源,referer的缺陷在于,服务器并非什么时候都可以取到referer,很多用户处于隐私保护的考虑,限制了referer的发送

  4.3 token:产生一个随机数,使攻击者无法构造一个完整的URL。

5.学习链接

先知论坛:https://xz.aliyun.com/t/6128

 红日安全:https://github.com/hongriSec

 

  

 

おすすめ

転載: www.cnblogs.com/Excellent-person/p/12301279.html