Web安全漏洞及代码审计(第2版):靶机跨站请求伪造漏洞与审计PPT教学课件.pptxVIP

  • 0
  • 0
  • 约1.58千字
  • 约 16页
  • 2026-01-22 发布于浙江
  • 举报

Web安全漏洞及代码审计(第2版):靶机跨站请求伪造漏洞与审计PPT教学课件.pptx

靶机跨站请求伪

造漏洞与审计

Web安全漏洞及代码审计(第2版)(微课版);

01项目知识准备

漏洞介绍

跨站请求伪造

也被称为XSRF。应该都知道,攻击的过程中常常会伴随着各种各样的请求,而漏洞往往是由各种请求伪造的。从CSRF漏洞的名称中,可以看出CSRF漏洞的两个关键点:一个是“跨站”;另一个是“请求伪造”。前者说明了CSRF攻击时所发送的请求的来源,后者说明了请求的产生方式。

伪造

是指该请求并不是由用户主动发送的,而是在攻击者构造出请求链接后,由用户被动发送的。;

如果攻击者构造恶意请求并将其发送给用户,则当用户访问该链接后,恶意代码所执行的Cookie就会替换用户的Cookie进行操作,例如,当用户访问攻击者所发送的恶意链接后,恶意代码会以用户的名义发送邮件、添加系统管理员权限、购买虚拟商品等。CSRF漏洞也可以组合成一个CSRF蠕虫,当一个用户访问恶意链接后,恶意代码会通过CSRF漏洞获取该用户的好友列表信息,之后利用私信好友的CSRF漏洞给其每个好友发送一条指向恶意页面的信息,只要有人访问这个信息中的链接,CSRF蠕虫就会不断传播下去。CSRF漏洞可能造成的危害和影响还是比较大的。

审计思路

CSRF漏洞

主要出现在管理后台、会员中心、论坛帖子等场景中,其中管理后台是高度危险的地方,但是CSRF漏洞很少被关注到,应当重点审计被引用的核心文件、相关功能点的代码中有没有验证token和Referer。;

任务目标

能够进行跨站请求伪造漏洞的分析

了解网络安全等级保护制度中安全整改环节的基本内容。

任务实施;

02任务1跨站请求伪造漏洞分析

任务实施

登录界面如图6-1所示,此时如果攻击者将一个可以添加用户的恶意链接发送给管理员,并诱导管理员单击该恶意链接,那么在管理员单击该恶意链接后,攻击者就可以以管理员的身份执行添加用户的操作。在测试时,可以通过BurpSuite生成CSRF的PoC:在界面空白位置处单击鼠标右键,在弹出的快捷菜单中选择

“Engagementtools”→“GenerateCSRFPoC”命令,即可生成CSRF的PoC,如图6-2所示。在保???HTML页面后,可以诱导管理员打开该页面。在攻击者成功诱导管理员打开保存的HTML页面后,攻击者就可以以管理员的身份执行添加用户的操作了。;

03任务2跨站请求伪造漏洞代码审计

任务目标

能够进行跨站请求伪造漏洞的代码审计

了解国家信息安全漏洞库(CNNVD)的“漏洞奖励计划”,树立为我国网络安全漏洞消减做贡献的志向。

任务实施;

03任务2跨站请求伪造漏洞代码审计;

任务2跨站请求伪造漏洞代码审计

任务实施

2.漏洞分析

在/lvyecms/Application/Admin/Controller/ManagementController.class.php文件中,添加管理员功能,首先判断请求是否是POST请求,并在实例化后将其代入createManager()函数,代码如下:跟踪

createManager()函数,可以看到代码中并没有身份令牌,参数无须向服务端证明自己的身份,从而导致跨站请求伪造漏洞,代码如下:;

03任务2跨站请求伪造漏洞代码审计

任务实施;

03任务2跨站请求伪造漏洞代码审计

任务实施;

2

掌握跨站请求伪造漏洞的基本

原理及审计思路。

4

复现任务2中漏洞分析的跨站请求

伪造漏洞。

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档