- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
基础漏洞csrf挖掘
0x01:漏洞原理:
当我们可以使目标对象浏览器发送HTTP请求到别的Web网站时,就会发生跨站请求伪造(CSRF)攻击。该Web网站会执行一些操作,使得请求看起来是有效的,并且发自目标对象。这种攻击一般依赖于目标对象之前已经通过了具有漏洞的网站的身份认证,并且攻击者向该网站发起的提交动作和网站的响应不被目标对象感知。当CSRF攻击成功时,我们就可以修
改服务器端信息并很有可能完全接管用户的账号。
下面用一个列子来讲解:
李华登录他的网银并查看余额。
李华查看完余额后,登录不同域下的邮箱账号并查收邮件。
李华看到了一封具有连接到不熟悉网站的链接的邮件,并打开了这个链接以查看相关内容。
当链接的网站内容加载时,该网站要求李华的浏览器向李华的网银发起一个HTTP请求,请求从李华的账号转账资金到攻击者的账号。
李华的网银接收到了不熟悉的(也是恶意的)网站发起的HTTP转账请求,但是由于网银没有任何CSRF防护机制,就处理了这次转账申请。
简而言之csrf攻击就是利用了网站用于请求进行身份认证的进程的缺陷。
0x02:对身份认证的理解:
简而言之csrf攻击就是利用了网站用于请求进行身份认证的进程的缺陷。
身份认证一般有基础身份认证协议、session、cookie等方式,在此处我们重点了解
cookie的方式,但是在csrf漏洞挖掘中,我们也会经常利用基础认定协议来挖掘。
cookie是由网站创建并存储在用户端浏览器中的小文件。网站使用cookie有很多目的,例如存储用户的爱好或者用户访问网站的历史记录等。cookie具有特定的被标准化为信息片的属性。这些属性告知浏览器cookie是做什么的,以及该如何处理它们。有些cookie属性可能会包含domain、expires、max-age、secure和httponly等,
除了属性之外,cookie也可能会包含-个名/值对,由一个标识符及其相关联的要发往网
站(cookie的domain属性定义了信息要发往的网站)的数值构成。)
浏览器定义网站能够设置的cookie的数量。但是一般来说,单个网站能够在通用浏览器中设置50 ~150个cookie,据报道,在有些浏览器中可以设置多达600个以上的
cookie。浏览器通常允许网站使用每个cookie最大4KB的存储空间。cookie的名和值没有标准,也就是说,网站可以自由地选择自己的名/值对及其目的地址。例如,网站可以选择命名为sessionId的名字,以便于记住用户是谁,而不用在用户访问每个网页或进行每次操作
时都要求他们重新输入用户名和口令。(HTTP请求是无状态的。无状态意味着网站并不知
道每次HTTP请求对应的用户是谁,因此,它必须对每次请求都重新进行用户认证。)
作为一个例子:
cookie中的名/值对可能是sessionbId=9f86d081884c7d659a2
feaaoc55ado15a3bf4f1b2bob822cd15d6c15bofooa08,并且cookie具有一个.域。因此,
sessionbId cookic将被发送到用户访问的每个,baidu.com网站,例如,、
、等。
secure和httponly属性告诉浏览器什么时候和怎样发送和读取cookie。这些属性不包含取值,而是表示了在cookie中是否出现的标志。当cooki中包含secure属性时,浏览器将只在访问HTTPS网站时发送cookie。例如,如果你带着一个secure cookie访问
http://www.site.com/(一个HTTP网站),你的浏览器将不会发送cookie到这个网站。原因就是为了保护你的个人隐私,因为HTTPS连接是加密的而HTTP连接是不加蜜的。httponly
属性(这个对于xss玩的好的师傅肯定都知道这个的重要)因此,浏览器不允许任何脚本
语言,例如JavaScript,来读取cookie的值。当cookie中没有设置secure和httponly属性时,这些cookie将被正常发送并且可能会被恶意读取。没有设置secure属性的cookie可能被发送到一个非HTTPS网站;同样地,没有设置httponly属性的cookie可能被JavaScript脚本读取。*
expires和 max-age属性表示cookie什么时候过期并被浏览器删除。expires属性简单地告诉浏览器在一个确定的时间删除cookie。例如,cookie可以设
原创力文档


文档评论(0)