CSRF跨站请求伪造

CSRF跨站请求伪造

条件

1、需要请求伪造数据包

2、无过滤防护,有过滤防护能绕过

3、受害者需要触发

案例一(无防护)

burp抓到添加用户的包

使用burp自带的转换为csrf的poc

勾选上include-auto-submit script,删除点击标签,使其不用点击就能访问

这个数据包构造好了之后,点击这个html,如果该用户刚好登录了这个cms的后台并且有权限增加用户那么就会成功创建一个admin用户。

防护措施:检测(Referer)来源

案例二

抓取zblog新增数据包

转化为csrf poc

将html上传到外网服务器访问,被过滤

根据网页目录找到cmd.php文件,搜索MemberMng

按住ctrl点击CheckIsRefererValid

按住ctrl点击CheckHTTPRefererValid,HTTP_REFERER函数是获取referer头的,如果referer为空的话就执行成功

将referer头改成网站地址绕过

或者在referrer头后门加上同源地址

成功添加,但是这个并没有什么用,因为被攻击者不会主动去修改referfer头

在生成的poc头部加上这个使其数据包自动将referer头去空

通过burp抓包可以看到已经没有了referer头了

放包后成功添加,因为代码逻辑就是为空就是True

绕过
referer验证
复制代码
规则匹配绕过问题(代码逻辑不严谨)
添加<meta name="referrer" content="no-referrer">到头部文件
referer头加上同源地址:http://xx.xx.xx.xx/http://xx.xx.xx.xx
配合文件上传绕过(严谨使用同源绕过)
配合存储XSS绕过(严谨使用同源绕过)
token验证
复制代码
Token参数值复用(代码逻辑不严谨)
Token参数删除(代码逻辑不严谨)
Token参数值置空(代码逻辑不严谨)
相关推荐
流觞 无依3 小时前
DedeCMS plus/list.php 参数注入(SQL注入)修复教程
sql·安全·php
skilllite作者3 小时前
SkillLite 多入口架构实战:CLI / Python SDK / MCP / Desktop / Swarm 一页理清
开发语言·人工智能·python·安全·架构·rust·agentskills
酿情师4 小时前
PHP 反序列化漏洞与 POP 链详解:网络安全小白从零入门
android·web安全·php
攻城狮在此4 小时前
华三交换机端口隔离配置(VLAN内二层互访隔离)
网络·安全
arvin_xiaoting4 小时前
OpenClaw学习总结_IV_认证与安全_4:Multi-Account Patterns详解
人工智能·学习·安全
小羽网安4 小时前
Linux 服务器如何进行安全加固?
linux·服务器·安全
EasyGBS5 小时前
国标GB28181算法算力平台EasyGBS筑牢应急管理与安全生产防控防线
安全
枫叶林FYL5 小时前
【Python高级工程与架构实战】项目五:生产级LLM Agent框架:基于PydanticAI的类型安全企业级实现
python·安全·架构
乾元5 小时前
《硅基之盾》番外篇一:时间的折叠——AI 时代下的物理隔离与传统工控(ICS/OT)安全
网络·人工智能·安全·网络安全·架构
步步为营DotNet5 小时前
探索.NET 11 中.NET Aspire 在云原生应用可观测性与安全的深度融合
安全·云原生·.net