CSRF常見攻防姿勢總結

2021-07-10 05:38:51 字數 884 閱讀 3792

無驗證

如token通過get方法在url中顯示時,常見方法是通過referrer偷token

本身來說csrf漏洞是廣泛存在的,一般將其歸類為「低危」,但只要利用的姿勢夠牛,csrf也會有大作為。除了常見的「刷粉絲」「發訊息」「改資訊」「蠕蟲」等,還可以配合其他漏洞解鎖更多好玩的利用姿勢。

如果繫結請求未做csrf防護,攻擊者可以構造惡意請求讓使用者繫結了攻擊者的賬號。這樣攻擊者登入他自己的賬號後就可以得到使用者在其他平台的許可權。

網易某處點開我的鏈結就會被盜號

acfun所有介面未加驗證 可實現完美蠕蟲

點我的鏈結我就可能會進入你的果殼賬號

使用xss+ajax自動觸發csrf,免除了csrf裡「使用者開啟鏈結之後才會觸發」的利用缺陷

有關csrf的防禦的核心思想可以總結為一句話:

在請求裡cookies以外的位置,放入攻擊者所不能偽造和復現的資訊

「資訊」需要滿足以下三個條件:

隨機性——不可**

一次性——每次請求後要更新,不能共用、復用

保密性——敏感操作使用post,防止引數在url中洩露

其中第三項原理和token類似,只是位置不同,它在http頭中自定義的屬性裡。比如:通過xmlhttprequest這個類,可以一次性給所有該類請求加上csrftoken這個http頭屬性,並把token值放入其中。這種方式的另乙個好處是不必擔心引數值在url中洩露

可使用js做一定程度上的防禦,可以提高攻擊成本,詳細請參考

利用window.opener繞過csrf保護

Upfile的幾種常見姿勢

記錄一下檔案上傳的常見姿勢,更全面的可以做upload labs。實驗環境 win2003 phpstudy 實驗平台 upfile 一 準備上傳的一句話木馬 eval函式將接受的字串當做 執行 二 實驗步驟 2.1 無防護上傳 可以直接上傳一句話木馬檔案 可以看到已經成功上傳,並返回了相關資訊。可...

網路攻防總結

第一部分 社會工程學 第二部分 網路安全攻防 網路嗅探與協議分析 tcp ip網路協議攻擊 linux作業系統安全防護 惡意 安全攻防 緩衝區溢位 22.密碼攻擊之離線攻擊工具 一 23.密碼攻擊之離線攻擊工具 二 24.密碼攻擊之雜湊傳遞攻擊 25.無線安全分析工具 網路 原始套接字和流量嗅探 s...

sql注入繞過姿勢總結

常用的注釋符有 1 注釋內容 2 注釋內容 3 注釋內容 eg union select 1,2 union select 1,2 構造閉合 union select 1,2 常用於 waf的正則對大小寫不敏感的情況。eg union select 1,2 內聯注釋就是把一些特有的僅在mysql上的...