你们都知道CSRF是什么,今天在本文中,我将解释测试网站CSRF保护的四个简单测试,这些测试可能绕过CSRF保护
最简单和最致命的CSRF绕过是当应用程序不验证CSRF令牌是否绑定到特定帐户并且仅验证算法时。验证这一点
从账户 A 登录应用程序转到其密码更改页面
使用Burpsuite捕获 CSRF 令牌
使用帐户 B 注销和登录
转到密码更改页面并拦截该请求
替换 CSRF 令牌
另一种技术是找到该标记的长度,例如,它是变量下的 32 个字符的字母数字标记,authenticity_token替换相同的变量,其他 32 个字符的值
例如,令牌是ud019eh10923213213123,您可以将其替换为相同值的令牌。
这种技术通常适用于帐户删除功能,其中令牌根本不经过验证,使攻击者具有通过CSRF删除任何用户帐户的优势。
但我发现它也可以在其他功能上使用。很简单,您使用burpsuite拦截请求并从整个中删除令牌,我测试过的应用程序中有40%被发现容易受到这种技术的攻击
绕过 CSRF 的另一种方法是识别 CSRF 令牌的算法。
根据我的经验,CSRF 令牌是 MD5 或 Base64 编码值。可以解码该值并在该算法中对下一个值进行编码,并使用该令牌。
例如“a0a080f42e6f13b3a2df133f073095dd”是MD5(122)。也可以类似地加密下一个值 MD5(123) 到 CSRF 令牌绕过。
此技术利用 HTML 注入漏洞,攻击者可以利用该漏洞植入记录器,从该网页中提取 CSRF 令牌并使用该令牌。攻击者可以植入链接,例如
<form action=“http://shahmeeramir.com/acquire_token.php”></textarea>
CSRF token由两部分组成。静态部件和动态部件。
考虑两个CSRF令牌shahmeer742498h989889shahmeer7424ashda099s。大多数情况下,如果使用令牌的静态部分作为shahmeer7424,则可以使用该令牌
侵权请私聊公众号删文
转自Hack学习君
热文推荐