溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何理解CSRF

發布時間:2021-11-22 18:19:25 來源:億速云 閱讀:227 作者:柒染 欄目:網絡安全

今天就跟大家聊聊有關如何理解CSRF,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

CSRF是跨站請求偽造,不攻擊網站服務器,而是冒充用戶在站內的正常操作。通常由于服務端沒有對請求頭做嚴格過濾引起的。CSRF會造成密碼重置,用戶偽造等問題,可能引發嚴重后果。

我們知道,絕大多數網站是通過 cookie 等方式辨識用戶身份,再予以授權的。所以要偽造用戶的正常操作,最好的方法是通過 XSS 或鏈接欺騙等途徑,讓用戶在本機(即擁有身份 cookie 的瀏覽器端)發起用戶所不知道的請求。CSRF攻擊會令用戶在不知情的情況下攻擊自己已經登錄的系統。

如何理解CSRF

CSRF攻擊的目的是濫用基本的Web功能。如果該網站可以使服務器上的狀態變化,如改變受害者的電子郵件地址或密碼,或購買的東西,強迫受害人檢索數據等等。CSRF攻擊會修改目標狀態。在這一過程中,受害者會代替攻擊者執行這些攻擊,攻擊者中不會收到響應,受害者會代替攻擊者執行這些攻擊。

在跨站點請求偽造(CSRF)攻擊中,攻擊者經由用戶的瀏覽器注入網絡請求來破壞用戶與網站的會話的完整性。瀏覽器的安全策略允許網站將HTTP請求發送到任何網絡地址。此策略允許控制瀏覽器呈現的內容的攻擊者使用此用戶控制下的其他資源。

需要對頁面參數做修改時,可以使用burpsuit生成csrf poc,從而進行poc測試,測試完成之后一定要驗證,瀏覽器執行了我們生成的poc測試,令數據產生變化。

學習csrf可以與XSS聯系在一起,XSS獲取cookie,CSRF偽造跨站請求完成指令。Webgoat,DVWA,webug等平臺都有CSRF相關練習。下面是一些簡單的CSRF應用場景。

Webgoat

Webgoat中CSRF被歸類至請求偽造:

 如何理解CSRF

例如通過修改referer的主機地址,讓其他主機代為執行發送評論,修改密碼等功能。

或者利用burpsuit生成csrf poc,誘導其他用戶點擊生成的poc鏈接,從而讓其他其他用戶執行poc中設計好的操作。

除了可以生成poc誘導其他用戶執行,和修改request headers,也可以結合xss竊取cookie并進行其他操作。

在webgoat中通過修改referer

或利用burpsuit生成poc,并誘導其他用戶執行其中的操作

DVWA

DVWA中的CSRF題目比webgoat中的題目的目標更明確。

如何理解CSRFLow等級的url是get型,直接構造url就可以實現更改用戶密碼的目的。所以,我們可以構造相應的url誘導受害者點擊,從而實現修改受害者密碼的目的。

Medium等級修改referer參數,令referer參數包含host中的主機名,以繞過對referer的檢測。

如何理解CSRF

HIGH等級,直接修改密碼,會提示“CSRF token is incorrect”,即需要獲取token進行認證,才可以完成CSRF。這種情況會將XSS與csrf結合,利用xss獲取token,csrf則利用xss獲取的cookie進行注入。

總而言之,CSRF是一個相對簡單的漏洞。提高安全意識,增加對token,referer的認證,可以有效減少CSRF。

看完上述內容,你們對如何理解CSRF有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女