CSRF:跨站点请求伪造

条件:

1、需要请求伪造数据包

2、无过滤防护 有过滤能绕过

3、受害者需要触发(诱导)

CSRF-无检测防护=检测&生成&利用

利用:burp专业版:

点击勾选,这个的意思是包含一个自动点击的代码(更方便钓鱼,打开就算点击触发):

在html处删除原来的按钮,点击copy html,用自己的服务器部署后,当有人访问这个钓鱼页面,就能获取登陆凭据。

此处抓包的是一个增加用户的操作,制作成html后,如果被网站管理员触发,即可新建成功。

CSRF-Referer 同源-规则&上传&XSS

同源检测:上面的例子可以明显看到,钓鱼网站ip和受害者网站ip并不是一个的。以此:拒绝外来ip即可有效防止。

来源检测:

1、基于严谨的检测绕过

2、基于不严谨的检测绕过

检测是否同源

目标:http://ip-a

攻击:http://ip-b

检测来源是 ip-a 同源就可以

全部对比:一一对应:配合xss 或 上传(触发数据包保证是同一来源)

匹配对比:有这个值就行(加入一个新的,有这个值,就绕过。)

逻辑绕过技术:在ip-b中创建一个ip-a/diaoyu.html就形如http://ip-b/http:i//p-a/diaoyu但是实战中目录不能//,所以基本很难实现。

Referer检测:服务器会检查请求是否从www.本身.com这个域名下来的,如果不是,就认为是非法的请求。(参考攻防世界例题,更改Referer:xxx.xxx.xxx即可实现一些简单绕过。)实战中:受害者不可能自己修改referer,所以不可能实现。

通过代码审计,找出漏洞。

CSRF-Token 校验-值删除&复用&留空

判断:当对方浏览器token已经更新了,对比不上,代码判定为失效。

token:写没写都没用(不严谨)

复用

删除

置空 token=

请我喝[茶]~( ̄▽ ̄)~*

支付宝

支付宝

贝宝

贝宝

微信支付

微信支付