本次實驗的目的是了解和體驗跨站請求偽造(csrf或xsrf)攻擊。csrf攻擊涉及使用者受害者,受信任的**,惡意**。受害者與受信任的站點和使用者擁有乙個活躍的會話同時訪問惡意**。惡意**注入乙個http請求為受信任的站點到受害者使用者會話犧牲其完整性。
csrf(cross-site request forgery):中文名稱:跨站請求偽造,也被稱為:one click attack/session riding,縮寫為:csrf/xsrf。作用:攻擊者盜用了你的身份,以你的名義傳送惡意請求。危害:以你名義傳送郵件,發訊息,盜取你的賬號,甚至於購買商品,虛擬貨幣轉賬……造成的問題包括:個人隱私洩露以及財產安全。
首先我們需要搭建兩個站點,分別是可信站點和攻擊站點。
設定dns(/etc/hosts)
:
127.0
.0.1 www.cs***ttacker
.com
127.0
.0.1 www.csrf
.com
使用apache建立這兩個站點:
$ sudo vim /etc/apache2/conf.d/lab1.conf
80>
servername
.com
documentroot /var/www/csrf/attacker/
$ sudo vim /etc/apache2/conf.d/lab2.conf
80>
servername
.com
documentroot /var/www/csrf/collabtive/
建立完成後啟動apache和mysql
$ sudo service apache2 start
$ sudo mysqld_safe
我們可以使用瀏覽器訪問這兩個**來檢驗服務是否正常啟動。
我們可以進行csrf攻擊,是源於瀏覽器使用的同源策略。簡單來說,同源策略就是,瀏覽器代替我們向伺服器傳送請求,這個請求在伺服器端看起來就是我們的計算機發出的,而並不知道是真實的人發出還是系統或軟體發出,只當做相同的來處理。因此,我們可以使用乙個**偽造使用者向另乙個**傳送惡意請求,這個偽造的請求不會被受害伺服器識別。
既然如此,我們就首先要讓瀏覽器獲得受害方的cookie等資源,從而獲得受害**的訪問許可權。我們以admin
的身份登入受害**www.csrf.com
。我們試圖偽造admin
使用者的請求。
既然我們需要偽造請求,我們就先需要知道請求的格式。使用抓包工具抓取使用者資料修改頁面傳送的資料。這是乙個post請求,因此我們需要在攻擊**上偽造使用者發出乙個符合格式的post請求。我們在攻擊**編寫**如下:
將這個網頁儲存為攻擊**訪問的預設網頁(如index.html
),當使用者在登入受害**時訪問攻擊**,攻擊**就會傳送乙個合法的post請求修改使用者資料。攻擊成功。
在進行csrf攻擊時,我們發現,我們是在模擬使用者向伺服器端傳送乙個合法的請求,這個的前提是,我們需要知道(偽造出)請求的全部內容。那麼我們是否可以讓攻擊者無法偽造請求,從而消除攻擊呢?答案是有的,隨機數。
我們可以要求使用者在傳送請求時,加上自己的cookie等雙方共有的隨機數,這樣驗證時雙方匹配而第三者無法得知。當然這也不是說使用cookie就可以做到萬無一失,因為攻擊者還可以利用xss等手段獲得這些隨機數。
(修改驗證配置檔案,增加驗證使用者sessionid,**略)
CSR藍芽燒錄電壓
這裡談談燒錄的spi電壓,之前有遇到批量燒錄晶元損壞的問題,這裡講解一下。一般來說燒錄器的spi電壓需要和藍芽板的spi電壓匹配,如果燒錄器的spi電壓是3.3v,藍芽板的spi電壓是1.8v,這樣大批量可能有導致晶元損壞的風險,當然這個概率不是很大,大概在千分之一 工廠統計的 這裡主要說明下解決辦...
什麼是CSR檔案
csr是英文certificate signing request的縮寫,即證書簽名請求。csr檔案是申請ssl證書時所需要的乙個資料檔案,下面將為你詳細介紹csr檔案的具體內容。數字證書的核心,其實就是非對稱加密,也就是公私鑰對加密。非對稱加密之所以安全,前提條件是使用者必須要保障私鑰的安全。因此...
CSR藍芽開發除錯經驗
1.flash版本 bc5mm 8670等 使用blueflash燒錄程式。2.rom版本 57f 6145 8610等 eeprom使用 e2bluecmd 燒錄程式,flash使用nvscmd燒錄程式。3.bluetest定頻測試。4.cvc除錯需要在通話狀態 使用藍芽通話 除錯。5.e2blu...