- 1、本文档共46页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
跨站请求伪造(CSRF)攻击基本原理Web渗透与防护Web Penetration Testing Protection引入3124CSRF攻击的基本定义目CSRF攻击的工作原理CSRF与XSS的对比分析录CSRF漏洞分析CSRF攻击的基本定义沉睡中的巨人CSRF( Cross Site Request Forgery,跨站请求伪造)跨站请求请求伪造One Click Attack请求是跨不同站点的请求由他人恶意伪造向合法服务器发送的请求来自于第三方站点用户的请求不是来自合法用户本人,而是他人恶意伪造合法用户点击恶意链接服务器端无法区分请求来源的非法性恶意链接的请求网址会植入到正常的网页、邮件中,吸引用户去点击服务器端无法区分正常的请求是否真的来自于合法用户本人的,进行正常响应CSRF攻击的工作原理Cookie机制临时有效临时Cookie生命周期为浏览器会话期间Session Cookie保存在计算机的内存有效期内皆有效永久Cookie生命周期为Cookie有效期本地Cookie保存在计算机的硬盘CSRF攻击的工作原理CSRF攻击基于浏览器的Cookie机制实现:浏览并尝试登录网站A网站A的Web服务器验证用户身份后在用户的浏览器中生成Cookie用户的浏览器不关闭时Cookie是有效的,用户被诱惑访问网站B网站B的Web服务器响应用户请求,返回网站B的页面,而网站B要求用户去访问网站A网站B基于浏览器中Cookie数据保存的用户身份去访问网站A,网站A的Web服务器并不能区分这个请求是来自于合法用户的,都予以正常响应CSRF与XSS的对比分析CSRFXSS伪造合法用户的身份向合法网站发出请求,诱导受害者访问后发生由于对用户的输入/输出检验不严格,攻击者注入JavaScript代码而进行攻击对象:网站对象:网站的用户攻击者伪造用户请求攻击者注入JS代码后执行CSRF漏洞分析 根据页面回显的信息,判断是否存在CSRF漏洞漏洞测试构造恶意Web页面 构造恶意Web页面,引诱合法用户点击访问 使用用户的合法身份, 执行恶意网页中的非法操作执行恶意操作回顾定义工作原理对比分析漏洞分析流程危害跨站请求请求伪造谢谢观看!THANKS!跨站请求伪造(CSRF)渗透测试初级Web渗透与防护Web Penetration Testing Protection引入3124初级CSRF渗透测试环境目初级CSRF渗透测试流程初级CSRF渗透测试源码录初级CSRF渗透测试总结初级CSRF渗透测试环境DVWA平台中CSRF跨站请求伪造环境虚拟机中的Win10操作系统IP地址06/24用户端物理机PCIP地址/24第三方恶意网站虚拟机中的Windows Server 2012IP地址03/24初级CSRF渗透测试流程初级跨站请求伪造(CSRF)渗透测试流程: 请求伪造点引诱点击后执行构建访问恶意网站跨站请求伪造点功能测试隐藏恶意操作的链接伪造admin用户身份执行操作初级CSRF渗透测试源码获取新密码和确认密码新密码与确认密码相同 新密码转义并加密无任何的CSRF防护机制! 数据库更新密码 … … // Get input $pass_new = $_GET[ password_new ]; $pass_conf = $_GET[ password_conf ]; // Do the passwords match? if( $pass_new == $pass_conf ) { // They do! $pass_new = ((isset($GLOBALS[___mysqli_ston]) is_object($GLOBALS[___mysqli_ston])) ? mysqli_real_escape_string($GLOBALS[___mysqli_ston], $pass_new) : ((trigger _error([MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work., E_USER_ERROR)) ? : )); $pass_new = md5( $pass_new ); // Update the database $insert = UPDATE `users` SET password = $pass_new WHERE user = . dvwaCurrentUser() . ;; … …初级CSRF渗透测试总结构建访问第三方恶意网站寻找跨站请求伪造点CSRF攻击搭建第三方恶意网站网页中隐藏修改密码的恶意链接登录DVWA平台的同时,引诱用户访问恶意网站测试CSRF页面功能判断是否存在CSRF漏洞执行网页中的恶意操
您可能关注的文档
- Web渗透测试与防护(慕课版) 课件 单元1 初识Web安全渗透测试.pptx
- Web渗透测试与防护(慕课版) 课件 单元5 DVWA平台部署.pptx
- Web渗透测试与防护(慕课版) 课件 单元6 SQL注入攻击与防护.pptx
- Web渗透测试与防护(慕课版) 课件 单元12 综合实战.pptx
- Web渗透测试与防护(慕课版) 课件 单元11 文件包含攻击与防护.pptx
- Web渗透测试与防护(慕课版) 课件 单元10 文件上传攻击与防护.pptx
- Web渗透测试与防护(慕课版) 课件 单元9 命令执行攻击与防护.pptx
- Web渗透测试与防护(慕课版) 课件 单元7 跨站脚本(XSS)攻击与防护.pptx
- Web渗透测试与防护(慕课版) 课件 单元4 常用渗透测试工具.pptx
- Web渗透测试与防护(慕课版) 课件 单元3 Web安全渗透测试的编程基础.pptx
文档评论(0)