CSRF漏洞的挖掘與利用

2021-07-15 20:27:48 字數 2059 閱讀 8178

0x01 

csrf的攻擊原理

0x02 csrf漏洞成因及分類

1)第一種

請求直接是個get請求,然後請求中沒有token驗證引數,然後還有乙個固定的變數可以被控制。這種是比較常見的一種csrf漏洞。這種漏洞的檢測方法很簡單:網頁操作某功能,抓包後,如果發現滿足上面條件,然後再去頁面測試下,基本就可以確定存在不存在csrf漏洞了。

例項某微博站曾存在的乙個漏洞,關注使用者微博的請求如下(其中key的值是每乙個使用者獨有唯一的):

2)第二種

請求是個post請求,post請求中沒有token引數,然後請求也沒有驗證referer資訊。這種是存在csrf情況最多的一種。這種漏洞的檢測方法也很簡單:網頁操作某功能,抓包後,如果發現沒有token等引數,然後就將referer資訊設定為空,再次發包請求,如果請求成功了,就說明這裡有csrf漏洞。

如果有token等引數,可以嘗試將token去掉,然後再將referer也去掉,進行驗證。這種csrf漏洞的利用,是需要在自己伺服器構造乙個form表單的,然後將伺服器form表單的url作為csrf攻擊進行利用的,或者用js**生成form表單,或者用ajax實現。 例項

某微博主頁刷粉絲,利用poc如下: 1

3)第三種

請求是post,post請求中沒有token引數,但是驗證了referer資訊。然而可以將post請求改寫為get請求,然後通過第一種情況下的那個方法利用。這種的檢測方法,就是先執行了第二種的驗證後,發現有對csrf進行防禦。然後將post請求改寫為get請求,發現仍然可以成功執行。漏洞成因是因為伺服器端接收請求引數的時候,沒有嚴格的用$_post 而是用的類似於 $_request這種post,get請求的引數都可以接收的寫法。

WEB漏洞檢測與挖掘

xss漏洞挖掘 1 url引數,可以設想該引數是以怎麼樣的形式表現在頁面,然後進行注入 如 a b b的值可以任意,在頁面中可能之間就顯示a,這時候它 的值如果有注入問題就出現了。url引數黑色可以五花八門,所以請注意了,注意好所有是字串型別的引數,這種引數往往容易存在這種url引數的注入問題。2 ...

二進位制漏洞挖掘 windows漏洞利用如何快速入門

windows二進位制安全研究,漏洞利用是提現乙個人段位的名片。windows二進位制漏洞入門包含了。1.簡單棧溢位利用 2.gs保護繞過利用。包含 攻擊seh繞過gs 攻擊虛函式表繞過gs 3.aslr保護繞過利用。包含 部分覆蓋繞過aslr heap spy 繞過aslr。4.dep保護繞過。r...

乙個csrf例項漏洞挖掘帶你了解什麼是csrf

csrf是個什麼鬼?簡單的理解 攻擊者盜用了你的身份,以你的名義進行某些非法操作。csrf能夠使用你的賬戶傳送郵件,獲取你的敏感資訊,甚至盜走你的財產。csrf攻擊原理 當我們開啟或者登陸某個 的時候,瀏覽器與 所存放的伺服器將會產生乙個會話 cookies 在這個會話沒有結束時,你就可以利用你的許...