CSRF跨站请求伪造

CSRF跨站请求伪造

条件

1、需要请求伪造数据包

2、无过滤防护,有过滤防护能绕过

3、受害者需要触发

案例一(无防护)

burp抓到添加用户的包

使用burp自带的转换为csrf的poc

勾选上include-auto-submit script,删除点击标签,使其不用点击就能访问

这个数据包构造好了之后,点击这个html,如果该用户刚好登录了这个cms的后台并且有权限增加用户那么就会成功创建一个admin用户。

防护措施:检测(Referer)来源

案例二

抓取zblog新增数据包

转化为csrf poc

将html上传到外网服务器访问,被过滤

根据网页目录找到cmd.php文件,搜索MemberMng

按住ctrl点击CheckIsRefererValid

按住ctrl点击CheckHTTPRefererValid,HTTP_REFERER函数是获取referer头的,如果referer为空的话就执行成功

将referer头改成网站地址绕过

或者在referrer头后门加上同源地址

成功添加,但是这个并没有什么用,因为被攻击者不会主动去修改referfer头

在生成的poc头部加上这个使其数据包自动将referer头去空

通过burp抓包可以看到已经没有了referer头了

放包后成功添加,因为代码逻辑就是为空就是True

绕过
referer验证
规则匹配绕过问题(代码逻辑不严谨)
添加<meta name="referrer" content="no-referrer">到头部文件
referer头加上同源地址:http://xx.xx.xx.xx/http://xx.xx.xx.xx
配合文件上传绕过(严谨使用同源绕过)
配合存储XSS绕过(严谨使用同源绕过)
token验证
Token参数值复用(代码逻辑不严谨)
Token参数删除(代码逻辑不严谨)
Token参数值置空(代码逻辑不严谨)
相关推荐
晚秋贰拾伍1 小时前
设计模式的艺术-代理模式
运维·安全·设计模式·系统安全·代理模式·运维开发·开闭原则
hwscom1 小时前
Windows Server 2025如何做系统安全加固
windows·安全·系统安全
JZC_xiaozhong2 小时前
低空经济中的数据孤岛难题,KPaaS如何破局?
大数据·运维·数据仓库·安全·ci/cd·数据分析·数据库管理员
是Dream呀3 小时前
引领AI发展潮流:打造大模型时代的安全与可信——CCF-CV企业交流会走进合合信息会议回顾
人工智能·安全·生成式ai
摘星怪sec3 小时前
【漏洞复现】|方正畅享全媒体新闻采编系统reportCenter.do/screen.do存在SQL注入
数据库·sql·web安全·媒体·漏洞复现
CIb0la4 小时前
Dangerzone:免费的危险的文件转换安全程序
安全
qq_2430507911 小时前
irpas:互联网路由协议攻击套件!全参数详细教程!Kali Linux入门教程!黑客渗透测试!
linux·网络·web安全·网络安全·黑客·渗透测试·系统安全
知行EDI13 小时前
EDI安全:2025年数据保护与隐私威胁应对策略
安全·edi·电子数据交换·知行软件
tuan_zhang16 小时前
第17章 安全培训筑牢梦想根基
人工智能·安全·工业软件·太空探索·战略欺骗·算法攻坚