干货 | 绕过CSRF保护的6种方法总结
2022-10-30 23:3:34 Author: HACK学习君(查看原文) 阅读量:8 收藏

你们都知道CSRF是什么,今天在本文中,我将解释测试网站CSRF保护的四个简单测试,这些测试可能绕过CSRF保护

最简单和最致命的CSRF绕过是当应用程序不验证CSRF令牌是否绑定到特定帐户并且仅验证算法时。验证这一点

从账户 A 登录应用程序

转到其密码更改页面

使用Burpsuite捕获 CSRF 令牌

使用帐户 B 注销和登录

转到密码更改页面并拦截该请求

替换 CSRF 令牌

另一种技术是找到该标记的长度,例如,它是变量下的 32 个字符的字母数字标记,authenticity_token替换相同的变量,其他 32 个字符的值

例如,令牌是ud019eh10923213213123,您可以将其替换为相同值的令牌。

这种技术通常适用于帐户删除功能,其中令牌根本不经过验证,使攻击者具有通过CSRF删除任何用户帐户的优势。

但我发现它也可以在其他功能上使用。很简单,您使用burpsuite拦截请求并从整个中删除令牌,我测试过的应用程序中有40%被发现容易受到这种技术的攻击

绕过 CSRF 的另一种方法是识别 CSRF 令牌的算法。

根据我的经验,CSRF 令牌是 MD5 或 Base64 编码值。可以解码该值并在该算法中对下一个值进行编码,并使用该令牌。

例如“a0a080f42e6f13b3a2df133f073095dd”是MD5(122)。也可以类似地加密下一个值 MD5(123) 到 CSRF 令牌绕过。

此技术利用 HTML 注入漏洞,攻击者可以利用该漏洞植入记录器,从该网页中提取 CSRF 令牌并使用该令牌。攻击者可以植入链接,例如

<form action=“http://shahmeeramir.com/acquire_token.php”></textarea>

CSRF token由两部分组成。静态部件和动态部件。

考虑两个CSRF令牌shahmeer742498h989889shahmeer7424ashda099s。大多数情况下,如果使用令牌的静态部分作为shahmeer7424,则可以使用该令牌


推荐阅读

实战 | 记一次渗透拿下某儿童色情网站的经过

实战 | 某某街一处XSS的绕过思路

实战 | 记一次企业钓鱼演练

2022年,从现在开始学安全还不迟!

干货 | 2022年超全的安全知识库

实战 | 实战一次完整的BC网站渗透测试

星球部分精华内容推荐

其他更多精彩内容,欢迎加入我们的星球


文章来源: http://mp.weixin.qq.com/s?__biz=MzIzNzMxMDkxNw==&mid=2247491012&idx=1&sn=4caf92c40978625d21fcc1af465ac47f&chksm=e8cbdb6edfbc52789b516fd83a0e933cea9c23a265a2002a0c367f88841f58d1da0c6667a220#rd
如有侵权请联系:admin#unsafe.sh