CSRF跨站请求伪造&Referer同源&Token校验&复用删除置空&联动上传或XSS

Ethan医生7个月前WEB安全180

image.jpg


补充:

XSS漏洞与CSRF区分


主要区别

目标:XSS攻击用户,CSRF攻击应用。

执行位置:XSS在用户浏览器执行,CSRF在用户不知情时执行请求。

防御措施:XSS防御侧重于输入过滤和输出编码,CSRF防御则依赖Token和请求验证。

总结

XSS通过注入恶意脚本攻击用户,CSRF则通过伪造请求攻击应用。两者都需要不同的防御策略来应对。


CSRF 功能点:

删除帐户

更改电子邮件

如果不需要旧密码,请更改密码

如果您的目标支持角色,请添加新管理员

更改正常信息,名字,姓氏等......

类似复选框的接收通知

更改个人资料图片/删除它

 

CSRF 绕过:

删除令牌并发送带有空白参数的请求

删除token参数

将请求从 POST 更改为 GET

更改正文编码

token 替换为随机值

删除裁判或在 CSRf 文件中使用此行|`

<meta name="referrer" content="no-referrer">

使用另一个用户令牌

更改令牌中的一个字符,内容长度绕过

 

#案例-CSRF利用-无防护

检测:黑盒手工利用测试,白盒看代码检验(有无token,来源检验等)

生成:BurpSuite->Engagement tools->Generate CSRF Poc

利用:将文件防止自己的站点下,诱使受害者访问(或配合XSS触发访问)

 

#案例-CSRF利用-同源策略防护

绕过1:规则匹配绕过问题(代码逻辑不严谨)

功能逻辑:<meta name="referrer" content="no-referrer">

匹配机制:http://xx.xx.xx.xx/http://xx.xx.xx.xx

绕过2:配合文件上传绕过(严谨使用同源绕过)

绕过3:配合存储XSS绕过(严谨使用同源绕过)

 

#案例-CSRF利用-Token校验防护

绕过1:将Token参数值复用(代码逻辑不严谨)

绕过2:将Token参数删除(代码逻辑不严谨)

绕过3:将Token参数值置空(代码逻辑不严谨)

 

#复盘

SRC-CVECSRF报告


标签: CSRFReferer

相关文章

RCE&代码执行&命令执行&无回显方案&语言表达式&黑盒功能点&白盒方法名

-RCE代码执行:引用脚本代码解析执行-RCE命令执行:脚本调用操作系统命令漏洞函数:1.PHP:PHP代码执行函数:eval()、assert()、preg_replace()、create_fun...

接口安全&SOAP&OpenAPI&RESTful&分类特征导入&项目联动检测

1、API分类特征SOAP - WSDL ---XML以下是 SOAP 使用的一些標準:Web Services Security (WS-Security) 指定安全措施,例如使用稱為 t...

JAVA攻防-专题漏洞&SPEL表达式&SSTI模版&Swagger接口&Actuator泄露&Spring特检

➢ Java攻防-常规漏洞-注入&RCE&XXE➢ Java攻防-常规漏洞-跳转&SSRF&FILE➢ Java攻防-专题漏洞-SPEL&...

Web攻防-身份验证篇&JWT令牌&空密钥&未签名&密钥爆破&JWK&JWU&KID&算法替换

Web攻防-身份验证篇&JWT令牌&空密钥&未签名&密钥爆破&JWK&JWU&KID&算法替换

#JWTJSON Web Token(JWT)。它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身...

XSS跨站&Cookie盗取&数据包提交&网络钓鱼&BEEF项目&XSS平台&危害利用

#XSS跨站-输入输出-原理&分类&利用点漏洞原理:接受输入数据,输出显示数据后解析执行基础类型:反射(非持续),存储(持续),DOM-BASE拓展类型:jquery,mxss,uxs...

JAVA攻防-反序列化利用&JNDI注入&高版本绕过&依赖Jar包&gadge包链&自动Bypass

JAVA攻防-反序列化利用&JNDI注入&高版本绕过&依赖Jar包&gadge包链&自动Bypass

➢ Java攻防-JNDI注入-高版本的绕过Bypass#高版本JNDI绕过技术参考:https://tttang.com/archive/1405/RMI限制:com.sun.jndi.r...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。