Web攻防-CSRF跨站请求伪造&Referer同源&Token校验&复用删除置空&联动上传或XSS

知识点:
1、Web攻防-CSRF-原理&检测&利用&防御
2、Web攻防-CSRF-防御-Referer策略隐患
3、Web攻防-CSRF-防御-Token校验策略隐患

一、演示案例-WEB攻防-CSRF利用-原理&构造

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

CSRF 测试功能点

删除帐户
更改电子邮件
如果不需要旧密码,请更改密码
如果您的目标支持角色,请添加新管理员
更改正常信息,名字,姓氏等......
类似复选框的接收通知
更改个人资料图片/删除它

案例-CSRF利用-无防护

检测:黑盒手工利用测试,白盒看代码检验(有无token,来源检验等)
在这里插入图片描述

在这里插入图片描述

生成:BurpSuite->Engagement tools->Generate CSRF Poc

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
利用:将文件放置自己的站点下,诱使受害者访问(或配合XSS触发访问)
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二、演示案例-WEB攻防-CSRF防御-同源策略

在这里插入图片描述
就是判断Referer这个值是不是同一个域名或者IP
在这里插入图片描述

案例-CSRF利用-同源策略防护

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

referrer:http://xx.xx.xx.xx/http://xx.xx.xx.xx

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
从实战场景来讲是没法操作受害者浏览器改数据包的,所以可以用如下方法绕过:

绕过1:规则匹配绕过问题(代码逻辑不严谨)

置空来源:<meta name="referrer" content="no-referrer">

在这里插入图片描述
在这里插入图片描述

绕过2:配合文件上传绕过(严谨使用同源绕过)

绕过3:配合存储XSS绕过(严谨使用同源绕过)

三、演示案例-WEB攻防-CSRF防御-Token

在这里插入图片描述
token(令牌,也可以理解为暗号,在数据传输之前,要先进行暗号的核对,暗号不一致则拒绝数据传输)
CSRF_token 对关键操作增加Token参数,token必须随机,每次都不一样,存储在cookie中,与验证码一样。

案例-CSRF利用-Token校验防护

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

绕过1:将Token参数值复用(代码逻辑不严谨)能够重复使用token

绕过2:将Token参数删除(代码逻辑不严谨)把token整个参数值删掉

在这里插入图片描述
在这里插入图片描述

绕过3:将Token参数值置空(代码逻辑不严谨)把token的值删掉,保留token=

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SuperherRo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值