干货 | 绕过CSRF保护的6种方法总结
2023-9-18 20:40:30 Author: LemonSec(查看原文) 阅读量:24 收藏

你们都知道CSRF是什么,今天在本文中,我将解释测试网站CSRF保护的四个简单测试,这些测试可能绕过CSRF保护

最简单和最致命的CSRF绕过是当应用程序不验证CSRF令牌是否绑定到特定帐户并且仅验证算法时。验证这一点

从账户 A 登录应用程序

转到其密码更改页面

使用Burpsuite捕获 CSRF 令牌

使用帐户 B 注销和登录

转到密码更改页面并拦截该请求

替换 CSRF 令牌

另一种技术是找到该标记的长度,例如,它是变量下的 32 个字符的字母数字标记,authenticity_token替换相同的变量,其他 32 个字符的值

例如,令牌是ud019eh10923213213123,您可以将其替换为相同值的令牌。

这种技术通常适用于帐户删除功能,其中令牌根本不经过验证,使攻击者具有通过CSRF删除任何用户帐户的优势。

但我发现它也可以在其他功能上使用。很简单,您使用burpsuite拦截请求并从整个中删除令牌,我测试过的应用程序中有40%被发现容易受到这种技术的攻击

绕过 CSRF 的另一种方法是识别 CSRF 令牌的算法。

根据我的经验,CSRF 令牌是 MD5 或 Base64 编码值。可以解码该值并在该算法中对下一个值进行编码,并使用该令牌。

例如“a0a080f42e6f13b3a2df133f073095dd”是MD5(122)。也可以类似地加密下一个值 MD5(123) 到 CSRF 令牌绕过。

此技术利用 HTML 注入漏洞,攻击者可以利用该漏洞植入记录器,从该网页中提取 CSRF 令牌并使用该令牌。攻击者可以植入链接,例如

<form action=“http://shahmeeramir.com/acquire_token.php”></textarea>

CSRF token由两部分组成。静态部件和动态部件。

考虑两个CSRF令牌shahmeer742498h989889shahmeer7424ashda099s。大多数情况下,如果使用令牌的静态部分作为shahmeer7424,则可以使用该令牌

侵权请私聊公众号删文

转自Hack学习君

 热文推荐  

欢迎关注LemonSec
觉得不错点个“赞”、“在看”

文章来源: http://mp.weixin.qq.com/s?__biz=MzUyMTA0MjQ4NA==&mid=2247547732&idx=2&sn=0a7f2fc9072fb039fda3b50b50abe859&chksm=f9e3540fce94dd197f206d9f1b7b09eb40664376b983ea5fd63868cd102f6e2c94ec7e643dfc&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh