CSRF 攻击实验:Token 不与 Session 绑定绕过验证

发布于:2024-05-20 ⋅ 阅读:(183) ⋅ 点赞:(0)

前言

CSRF(Cross-Site Request Forgery),也称为XSRF,是一种安全漏洞,攻击者通过欺骗用户在受信任网站上执行非自愿的操作,以实现未经授权的请求。

CSRF攻击利用了网站对用户提交的请求缺乏充分验证和防范的弱点。攻击者通常通过在受信任网站上构造恶意的请求链接或提交表单,然后诱使用户点击该链接或访问包含恶意表单的页面。当用户执行了这些操作时,网站会自动发送请求,包含用户的身份验证信息,而用户并不知情。

以下是一个简单的示例,说明可能导致CSRF攻击的代码片段:

<!-- 受信任网站的删除用户请求 -->
<form action="https://example.com/deleteUser" method="POST">
  <input type="hidden" name="userId" value="123" />
  <input type="submit" value="Delete User" />
</form>

在这个示例中,攻击者可能在自己的网站上构造一个页面,包含上述代码。当用户访问该页面时,浏览器会自动向`https://example.com/deleteUser`发送POST请求,删除用户ID为123的用户,而用户可能并不知情。

为了防止CSRF攻击,可以采取以下安全措施:

1. CSRF令牌:为每个用户生成独特的CSRF令牌,并将其包含在请求中。服务器在处理请求时验证令牌的有效性,如果令牌无效,则拒绝该请求。

2. SameSite Cookie属性:将Cookie的SameSite属性设置为Strict或Lax,以限制Cookie的跨站点访问。这可以防止攻击者在受信任网站上利用用户的身份验证Cookie。

3. 验证HTTP Referer头部:服务器可以验证请求中的Referer头部,确保请求来自受信任的来源。然而,这种方法并不可靠,因为Referer头部可能被篡改或缺失。

4. 验证用户操作:在执行敏感操作(如删除用户)之前,要求用户进行额外的身份验证,如输入密码或通过二次确认。

5. 随机化请求参数:在请求中包含随机生成的参数,并且要求服务器验证这些参数的有效性。这可以防止攻击者构造恶意请求。

总之,CSRF是一种安全漏洞,攻击者通过欺骗用户在受信任网站上执行非自愿的操作来实现未经授权的请求。为了防止CSRF攻击,应使用CSRF令牌、设置SameSite Cookie属性、验证HTTP Referer头部、验证用户操作和随机化请求参数等安全措施。

实操演示

打开靶场

链接icon-default.png?t=N7T8https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-not-tied-to-user-session点击 Access The Lab

该实验室的电子邮件更改功能容易受到 CSRF 的攻击。它使用令牌来尝试防止 CSRF 攻击,但它们没有集成到站点的会话处理系统中。

要完成该实验,请使用您的漏洞利用服务器托管一个 HTML 页面,该页面使用CSRF 攻击来更改查看者的电子邮件地址。

您在应用程序上有两个帐户,可用于帮助设计攻击。凭证如下:

wiener:peter
carlos:montoya

点击 My account 登录

点击 Log in 登录 

输入邮箱后打开 BurpSuite 抓包(不拦截)

能看到表单中隐藏的 csrf 值

kg2npnfbp4DcTDDMSixGCJaVciS4018T

切换到受害者 carlos 中 

同样也是更改邮箱,这次要拦截抓包

可以看到 csrf 值不一样 

补充知识

通常,为了增加CSRF攻击的难度,CSRF令牌会与用户会话绑定,以确保令牌的唯一性和时效性。这意味着每个用户在登录后会生成一个令牌,并且该令牌只对该用户会话有效,其他用户无法使用该令牌进行CSRF攻击。

然而,有些情况下,CSRF令牌可能不与用户会话绑定,这意味着令牌对所有用户和会话都是通用的。这种情况下,不同用户之间的令牌是相同的,可以在不同会话中共享使用。

虽然令牌不与用户会话绑定,但仍然可以有效地防止CSRF攻击。主要原因如下:

1. 令牌的唯一性:尽管令牌不与用户会话绑定,但令牌仍然是每个用户独有的,并且在每个请求中都会发生变化。这使得攻击者很难猜测或重放有效的令牌。

2. 令牌的时效性:令牌通常具有时效性,只有在一定时间范围内才有效。一旦令牌过期,攻击者无法再使用它进行CSRF攻击。

3. 令牌的生成方式:令牌的生成通常基于一些特定的算法或密钥,使得攻击者无法轻易地伪造有效的令牌。

虽然不与用户会话绑定的CSRF令牌可能相对更容易被攻击者获取,但由于其唯一性、时效性和生成方式,仍然能够有效地防止CSRF攻击。重要的是,在设计令牌验证机制时,要确保令牌的安全性和复杂性,以减少攻击者猜测或伪造令牌的可能性。

总之,CSRF令牌的绑定与否并不是防止CSRF攻击的唯一因素,令牌的唯一性、时效性和生成方式等方面的设计也非常重要。不与用户会话绑定的令牌仍然能够有效地防止CSRF攻击,但需要特别关注令牌的安全性和复杂性。

只要 csrf 值是正确的,无论哪个用户都可以通过验证 

更改为攻击者的 csrf 

更改成功!! 

右键生成 CSRF Poc

更改 csrf 值然后复制 HTML

(这里换了浏览器所以 csrf 值不一样)粘贴到 Body 中点击 Deliver exploit to victim 

成功通关!!


网站公告

今日签到

点亮在社区的每一天
去签到