CSRF漏洞
XSS: 利用用户对站点的信任
CSRF:利用站点对已经身份认证的信任
原理:
结合社工在身份认证会话过程中实现攻击(诱使已经身份认证的用户点击链接,便会执行请求):
1.修改账号密码,个人信息(email,收货地址)
2.发送伪造的业务请求(网银,购物,投票)
3.关注他人社交账号,推送博文
4.在用户非自愿,不知情的情况下提交请求
业务逻辑漏洞:
- 对关键操作(例如修改密码,修改身份信息等)缺少确认机制(验证码等)
- 自动扫描程序无法发现此类漏洞(是正常的访问请求,在服务器看来就是合法用户)
漏洞利用条件:
- 被害用户已经完成身份认证
- 新请求的提交不需要重新身份认证或确认机制
- 攻击者必须了解web app请求的参数构造(才能伪造请求)
- 诱使用户触发攻击的指令(社工-社会工程学)
- Burpsuite CSRF POC generator:
Post/Get方法
CSRF解题 (用kali进行测试)
- netstat -ntulp | grep 80: 查看所有80端口使用情况
- service apache2 start : 启动阿帕奇
- service mysql start: 启动mysql
- cd/var/www/html/ : 进入web文件根