一、CSRF介绍
1、CSRF概念
CSRF(Cross - Site Request Forgery),跨站请求伪造。它是一种网络安全漏洞,攻击者通过诱导用户访问恶意网站,利用用户当前已登录的身份在被攻击的网站(目标网站)执行非用户本意的操作。
2、漏洞利用流程图
3、漏洞产生的原因
(1)信任用户的浏览器行为
浏览器自动发送认证凭据:当用户登录一个网站后,浏览器会保存该网站的认证信息,如 Cookie。在后续访问同一网站的其他页面或者相关接口时,浏览器会自动将这些认证信息包含在请求中发送给服务器。而 CSRF 攻击正是利用了这一点。
缺乏对请求来源的有效验证:浏览器本身不会区分请求是来自合法的用户操作还是来自恶意网站的诱导。它只是按照规则发送请求,而服务器如果没有采取措施来验证请求的真正来源,就容易受到 CSRF 攻击。
(2)网站应用程序设计缺陷
可预测的请求参数:如果网站的请求参数是可预测的,攻击者就更容易构造恶意请求。攻击者可以通过猜测或者分析,了解到这个接口的参数格式,然后在恶意网站中构造类似的请求来修改用户密码。而且,如果这个接口没有其他防护措施,就很容易被利用进行 CSRF 攻击。
对重要操作缺乏保护机制:对于一些重要的操作,如修改用户账户信息、执行财务交易等,如果没有这些措施,并且没有防范 CSRF 攻击的机制,如 CSRF 令牌,攻击者就可以轻易地利用用户的登录状态进行恶意操作。
同源策略的不恰当应用或绕过:虽然浏览器有同源策略来限制不同源的脚本交互,但 CSRF 攻击可以在一定程度上绕过这个策略。
二、CSRF漏洞练习
本次练习使用的靶场是portswigger,需要注册登录才能使用。篇幅有限,这里只演示两个关卡。
靶场链接:https://portswigger.net/web-security/csrf
每个关卡都有参考的解题步骤(Solution),不过是英文的而已!
1、Lab: CSRF vulnerability with no defenses
链接:https://portswigger.net/web-security/csrf/lab-no-defenses
(1)点击ACESS THE LAB进入实验,看一下本关用到的账号密码
(2)使用靶场提供的账号密码登录,发现这一关是构造恶意链接更改用户的邮箱
(3)填入要更形的邮箱地址,抓包,在Burp右键选择Engagement Tools-Generate CSRF PoC
(4)如果要更改邮箱地址,点击Regenerate,然后点击Copy HTML,在Burp把抓到的包丢弃掉
(5)回到靶场,点击Go to exploit server,在新页面打开
(6)把生成的CSRF PoC复制到body中,点击Store,View exploit,刷新邮箱页面,发现邮箱已经更新了
2、Lab: CSRF where token validation depends on request method
从这个token validation depends on request method标题就可以看出这一关是通过改变请求方式构造CSRF POC
(1)还是和上一关一样登录账号和抓包,可以看到这里用的是POST请求方法
(2)右键选择Change request method
(3)在右键选择Engagement Tools-Generate CSRF PoC,之后和上一关的步骤一致,不多赘述,把PoC内容复制,点击Deliver exploit to victim
(4)页面提示实验已经被解决
(5)点击View exploit更改邮箱,如果提示"That email is not available",更改一下邮箱后缀
(6)邮箱已成功更改