CSRF跨站请求伪造&Referer同源&Token校验&复用删除置空&联动上传或XSS

Ethan医生10个月前WEB安全302

image.jpg


补充:

XSS漏洞与CSRF区分


主要区别

目标:XSS攻击用户,CSRF攻击应用。

执行位置:XSS在用户浏览器执行,CSRF在用户不知情时执行请求。

防御措施:XSS防御侧重于输入过滤和输出编码,CSRF防御则依赖Token和请求验证。

总结

XSS通过注入恶意脚本攻击用户,CSRF则通过伪造请求攻击应用。两者都需要不同的防御策略来应对。


CSRF 功能点:

删除帐户

更改电子邮件

如果不需要旧密码,请更改密码

如果您的目标支持角色,请添加新管理员

更改正常信息,名字,姓氏等......

类似复选框的接收通知

更改个人资料图片/删除它

 

CSRF 绕过:

删除令牌并发送带有空白参数的请求

删除token参数

将请求从 POST 更改为 GET

更改正文编码

token 替换为随机值

删除裁判或在 CSRf 文件中使用此行|`

<meta name="referrer" content="no-referrer">

使用另一个用户令牌

更改令牌中的一个字符,内容长度绕过

 

#案例-CSRF利用-无防护

检测:黑盒手工利用测试,白盒看代码检验(有无token,来源检验等)

生成:BurpSuite->Engagement tools->Generate CSRF Poc

利用:将文件防止自己的站点下,诱使受害者访问(或配合XSS触发访问)

 

#案例-CSRF利用-同源策略防护

绕过1:规则匹配绕过问题(代码逻辑不严谨)

功能逻辑:<meta name="referrer" content="no-referrer">

匹配机制:http://xx.xx.xx.xx/http://xx.xx.xx.xx

绕过2:配合文件上传绕过(严谨使用同源绕过)

绕过3:配合存储XSS绕过(严谨使用同源绕过)

 

#案例-CSRF利用-Token校验防护

绕过1:将Token参数值复用(代码逻辑不严谨)

绕过2:将Token参数删除(代码逻辑不严谨)

绕过3:将Token参数值置空(代码逻辑不严谨)

 

#复盘

SRC-CVECSRF报告


标签: CSRFReferer

相关文章

XML&XXE&上传解析&文件预览&接口服务&白盒审计&应用功能&SRC复盘

#黑盒功能点案例1、不安全的图像读取-SVG2、不安全的文档转换-DOCX3、不安全的传递服务-SOAPSOAP 的典型使用场景✅ 适合 SOAP 的情况:需要严格的数据契约(如金融交易、医...

PHP反序列化&魔术方法&触发条件&POP链构造&变量属性修改&黑白盒角度

PHP反序列化&魔术方法&触发条件&POP链构造&变量属性修改&黑白盒角度

1、什么是反序列化操作? - 类型转换- PHP & JavaEE & .NET & Python(见图)序列化:对象转换为数组或字符串等格式反序列化:将数组或字符串等格式转换...

JAVA攻防-反序列化利用&JNDI注入&高版本绕过&依赖Jar包&gadge包链&自动Bypass

JAVA攻防-反序列化利用&JNDI注入&高版本绕过&依赖Jar包&gadge包链&自动Bypass

➢ Java攻防-JNDI注入-高版本的绕过Bypass#高版本JNDI绕过技术参考:https://tttang.com/archive/1405/RMI限制:com.sun.jndi.r...

PHP反序列化&Phar文件类&CLI框架类&PHPGGC生成器&TP&Yii&Laravel

PHP反序列化&Phar文件类&CLI框架类&PHPGGC生成器&TP&Yii&Laravel

#Phar反序列化解释:从PHP 5.3开始,引入了类似于JAR的一种打包文件机制。它可以把多个文件存放至同一个文件中,无需解压,PHP就可以进行访问并执行内部语句。 原理:PHP文件系统函...

Web攻防-业务逻辑篇&Fuzz技术&数据并发&条件竞争&JS挖掘&参数盲猜&Turbo插件&复盘

Web攻防-业务逻辑篇&Fuzz技术&数据并发&条件竞争&JS挖掘&参数盲猜&Turbo插件&复盘

#Fuzz是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试。 Fuzz的核心思想:口令Fuzz(弱口令)目录Fu...

JAVA攻防-常规漏洞&SQL注入四类型&XXE引用点&RCE原生&框架URL跳转&URL处理类

JAVA攻防-常规漏洞&SQL注入四类型&XXE引用点&RCE原生&框架URL跳转&URL处理类

➢ Java攻防-常规漏洞-注入&RCE&XXE➢ Java攻防-常规漏洞-跳转&SSRF&FILE#相关靶场:https://github.com...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。