<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網站如何防止CSRF攻擊

    VSole2021-11-12 07:20:53
    ### CSRF(跨站請求偽造)概述
    – Cross-site request forgery 簡稱為“CSRF”,在CSRF的攻擊場景
    中攻擊者會偽造一個請求(這個請求一般是一個鏈接),然后欺騙目標
    用戶進行點擊,用戶一旦點擊了這個請求,整個攻擊就完成了。所以CSRF
    攻擊也稱為"one click"攻擊。很多人搞不清楚CSRF的概念,甚至有時候
    會將其和XSS混淆,更有甚者會將其和越權問題混為一談,這都是對原理沒
    搞清楚導致的。
    
    – CSRF與XSS的區別:CSRF是借用戶的權限完成攻擊,攻擊者并沒有拿到用戶的權限,而XSS是直接盜取到了用戶的權限,然后實施破壞。
    – 因此,網站如果要防止CSRF攻擊,則需要對敏感信息的操作實施對
    應的安全措施,防止這些操作出現被偽造的情況,從而導致CSRF。比如:
    1. 對敏感信息的操作增加安全的token;
    2. 對敏感信息的操作增加安全的驗證碼;
    3. 對敏感信息的操作實施安全的邏輯流程,比如修改密碼時需要
    先校驗舊密碼等。
    

    CSRF的實現過程:

    接下來實際在靶場當中實踐一下:

    CSRF(get)

    1.先點一下提示

    找到有哪些用戶

    2.登錄vince


    3.修改個人信息,burp抓包

    4.生成csrf poc

    copy html放到網站目錄下(先建txt,粘貼后改后綴為html)


    5.登錄kevin用戶,然后訪問csrf poc

    訪問后點擊,發現kevin用戶信息已經被更改

    到這就實際體驗了文章開頭的csrf 流程

    順帶提一下滲透測試中兩個常見的名詞:

    POC:全稱 ' Proof of Concept ',中文 ' 概念驗證 ' ,常指一段漏洞證明的代碼。
    
    EXP:全稱 ' Exploit ',中文 ' 利用 ',指利用系統漏洞進行攻擊的動作。
    

    CSRF(post)

    先對比著看一下get和post的數據包區別:

    get:

    post:

    可以看到:

    GET請求參數是通過URL傳遞的,多個參數以&連接,POST請求放在request body中。

    1.接著上面抓到的post數據包,生成csrf poc

    2.copy html放到網站目錄下


    3.登錄lili用戶

    初始用戶信息

    4.不退出用戶,直接訪問csrf poc


    點擊后發現用戶信息已被修改

    CSRF(token)

    先抓包看看數據包有何不同

    試試csrf能否實現

    1.登錄lili

    原始用戶信息

    2.訪問csrf poc


    不能實現csrf,增加了token驗證機制,無法繞過

    總結:

    CSRF廣義上存在于任何增刪改操作中,根據經驗常見的有:
    1)冒充身份:訂閱/關注/轉發/投票操作,刪除文件,更改配置等
    2)帳戶接管:密碼修改,郵箱綁定,第三方帳戶關聯
    3)其他:登錄/注冊/注銷/注冊
    4)安全設計原則:CSRF登錄后令牌未更新、登出后未注銷等
    

    漏洞防御:

    1) 驗證header字段

    常見的是Referer和Origin,Referer容易繞過,且會包含有一些敏感信息,可能會侵犯用戶的隱私,而Origin字段代表最初請求,更建議使用。

    2) Token令牌機制

    當前最成熟的防御機制,但若存在驗證邏輯及配置問題則存在繞過風險。Token的生成機制通常和session標識符掛鉤,將用戶的token與session標識符在服務端進行匹配當下已經有很多開源庫和中間件都可以實現token生成。

    3) 驗證自定義header

    如基于cookie的csrf保護,驗證cookie中的某些值和參數必須相等

    軟件csrf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    印度滲透測試工程師 Vishal Bharad因在上報告了存儲的跨站點腳本漏洞而從Apple獲得了5,000美元的獎勵。當 Bharad 發現一個存儲的XSS漏洞時,他正在Apple * *網站上搜索跨站點請求偽造,不安全的直接對象引用和其他漏洞。登錄后,他將有效負載插入到各處,并尋找在其中反映了有效負載或字符串的網頁。可以通過誘騙目標用戶訪問“設置”菜單中的“瀏覽所有版本”功能來完成攻擊。單擊“瀏覽所有版本”后,惡意有效負載將在受害者的瀏覽器中執行。
    Aqua Nautilus近日發現了一起新的攻擊活動,該活動利用今年5月披露的Openfire漏洞(CVE-2023-32315)來部署Kinsing惡意軟件和加密貨幣挖礦軟件。該漏洞導致路徑遍歷攻擊,從而授予未經身份驗證的用戶訪問Openfire安裝環境。隨后,這讓威脅分子得以創建一個新的管理員用戶,并上傳惡意插件。最終,攻擊者可以全面控制服務器。我們在這篇博文中解釋了這個漏洞、Kinsing的
    2017 OWASP十大關鍵Web應用安全風險簡析 受越來越短的軟件項目生命周期影響,有些應用面臨損及金融、醫療、零售業和其他行業數字安全的風險。開發人員和經理必須了解這些最常見的風險,才能保護自己的應用。為此,開放網頁應用安全計劃(OWASP)定期發布十大最關鍵Web應用安全風險。 該計劃從專精應用安全的公司企業收集40多份數據,數據涵蓋數百家公司處收集的漏洞信息,涉及10萬個應用和API。 O
    Web 應用通常用于對外提供服務,由于具有開放性的特點,逐漸成為網絡攻擊的重要對象,而漏洞利用是實現 Web 攻擊的主要技術途徑。越權漏洞作為一種常見的高危安全漏洞,被開 放 Web 應 用 安 全 項 目(Open Web Application Security Project,OWASP) 列 入 10 個 最 關 鍵Web 應用程序安全漏洞列表。結合近幾年披露的與越權相關的 Web 應用通
    雖然Rapid7表示這些漏洞不太可能被廣泛利用,但眾所周知,F5產品包含關鍵漏洞并吸引威脅行為者。此外,Rapid7的“2021年漏洞情報報告”包括很多被認為是廣泛威脅的F5產品實例。披露流程問題雖然Rapid7對F5在處理和解決問題方面的工作表示贊賞,但這些研究人員不認同該供應商對本地權限提升和SELinux安全控制繞過的嚴重性的評定。此外,Beardsley表示,企業可以通過基本的緩解措施避免所有缺陷。
    趨勢科技的研究人員跟蹤了CopperStealer幕后組織的最新部署,這次是通過基于Chromium的惡意瀏覽器擴展程序竊取加密貨幣和用戶的錢包帳戶信息。這些API密鑰允許擴展程序執行交易并將加密貨幣從受害者的錢包發送到攻擊者的錢包。第一個是對http:///traffic/chrome的GET請求,可能是出于統計目的。顯示要求輸入身份驗證代碼的模式窗口模式窗口有輸入框并偵聽oninput事件。
    雖然電子商務的增長改善了在線交易,但它也同樣吸引了不良行為者的注意。電子商務網絡犯罪報告顯示,該行業是網絡犯罪中最脆弱的行業之一。
    Web安全是網絡滲透中很重要的一個組成部分,今天跟大家聊一下,如何在三個月內從零基礎掌握Web安全。
    近日,谷歌正在測試一項新功能,以防止惡意公共網站通過用戶瀏覽器攻擊內部專用網絡上的設備和服務。新版本將能夠檢測并阻止惡意分子通過網絡釣魚等手段試圖控制用戶局域網內其他設備的行為。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类