06.07 工資被黑客偷偷轉賬?可能受到了CSRF!手把手入門白帽子(四)

工資被黑客偷偷轉賬?可能受到了CSRF!手把手入門白帽子(四)

(圖片源於網絡,侵刪)

後臺回覆:CSRF,可以得到一些關於CSRF的案例資料!

再PS:組了一個學習社群,只針對小白,三觀不正勿擾!

手把手入門白帽子系列,全學完就是一個合格的web安全工程師了!

1

什麼是CSRF

概念:Cross-Site request forgery(跨站請求偽造),利用用戶已登錄的身份,在用戶毫不知情的情 況下,以用戶的名義完成非法操作。

CSRF 攻擊迫使終端用戶在通過驗證後 web 應用中執行不必要的操作。在社會工 程幫助下(如通過電子郵件/聊天發送的鏈接),攻擊者可能會迫使 Web 應用程序 用戶執行攻擊者所選擇的行動。

危害:執行惡意操作(“被轉賬”、“被髮表垃圾評論”等)、製造蠕蟲等 漏洞影響:當一個成功的 CSRF 漏洞的目標是普通用戶時,它能夠危害終端用戶 的數據操作。但如果最終的目標用戶是管理員賬戶,一個 CERF 攻擊可以損害整 個 Web 應用程序。

2

CSRF示例

如下,正常修改密碼頁面,New password 輸入 test,Confirm new password 輸入 test,然後提交,密碼修改成功。

工資被黑客偷偷轉賬?可能受到了CSRF!手把手入門白帽子(四)

我們發現,這個修改密碼的請求為 “ http://10.4.70.188/DVWA-1.9/vulnerabilities/csrf/?password_new=test&password_ conf=test&Change=Change ”, 此 時 , 我 們 打 開 新 的 窗 口 , 修 改 password_new=password 和 password_conf=password,訪問顯示如下:

工資被黑客偷偷轉賬?可能受到了CSRF!手把手入門白帽子(四)

此時,密碼已經被修改成功,如果該 URL 被黑客通過電子郵件或其他途徑精心 偽造,誘惑你觸發點擊,則可直接修改當前用戶配置,後果不堪設想。

3

CSRF攻擊原理及過程

1 、用戶C打開瀏覽器,訪問受信任網站A,輸入用戶名和密碼請求登錄網站A;

2、在用戶信息通過驗證後,網站A產生Cookie信息並返回給瀏覽器,此時用戶登錄網站A成功,可以正常發送請求到網站A;

3、用戶未退出網站A之前,在同一瀏覽器中,打開一個TAB頁訪問網站B;

4、網站B接收到用戶請求後,返回一些攻擊性代碼,併發出一個請求要求訪問第三方站點A;

5.、瀏覽器在接收到這些攻擊性代碼後,根據網站B的請求,在用戶不知情的情況下攜帶Cookie信息,向網站A發出請求。網站A並不知道該請求其實是由B發起的,所以會根據用戶C的Cookie信息以C的權限處理該請求,導致來自網站B的惡意代碼被執行。

工資被黑客偷偷轉賬?可能受到了CSRF!手把手入門白帽子(四)

下篇預告:命令執行漏洞

小白學習社群

組了一個學習社群,只針對小白,三觀不正勿擾!群內交友、答疑、問題討論,想要入門網絡安全的朋友快來加我好友吧。入群免費,但有門檻,每週只加20人!歡迎轉發分享~~~

私信回覆:CSRF,會拿到一些CSRF相關資料,一起來學黑客吧!


分享到:


相關文章: