CSRF攻击实验 ——合天网安实验室学习笔记

摘要:
用于实际实验的初步知识浏览器中与cookie相关的设计缺陷。当前主流的Web应用程序使用COOKIE来保存会话状态,也就是说,从Web页面生成的文件请求将伴随COOKIE。cookies的这一功能使得用户在登录时可以方便地访问网站。网站将用户的身份cookie返回给用户。Get方法通过URL请求传递用户的数据。密码=123456数据将直接显示在URL上。
实验链接
本实验以PHP和Mysql为环境,展示了CSRF攻击的原理和攻击过程。通过实验结果结合对攻击代码的分析,可更直观清晰地认识到Web安全里这种常见的攻击方式。
实验简介
实验所属系列:web攻防
实验对象:本科/专科信息安全专业
实验类别:实践实验类
预备知识
  • 浏览器有关Cookie的设计缺陷当前主流的Web应用都是采用Cookie方式来保存会话状态,但是浏览器在引入Cookie时却忽视了一项非常重要的安全因素,即从WEB页面产生的文件请求都会带上COOKIE。只要请求域与Cookie信息所指定的域相一致,无论是访问Web页面,还是请求图片,文本等资源,用户在发出请求时都会带上Cookie。Cookie的这一特性使得用户始终以登录的身份访问网站提供了便利,但同时,也方便了攻击者盗用身份信息执行恶意行为。
  • 什么是CSRF CSRF(Cross-site request forgery)跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。用户登录并访问了一正常网站,登录成功后,网站返回用户的身份标识Cookie给用户。当用户访问到恶意网站时,恶意网站强制用户去向正常网站发送恶意请求。由于用户此时拥有正常网站的Cookie,所以就相当于攻击者盗用了用户身份,去访问了正常(目标)网站。一次完整的CSRF攻击,需要受害用户需要完成两个步骤:登录正常网站,并在本地生成Cookie。在不退出正常网站的情况下,访问恶意网站。
  • HTTP GET和POST请求区别解析URL全称是资源描述符,我们可以这样认为:一个URL地址,它用于描述一个网络上的资源,而HTTP中的GET,POST,PUT,DELETE就对应着对这个资源的查,改,增,删4个操作。GET一般用于获取/查询资源信息,而POST一般用于更新资源信息。Get 方法通过 URL 请求来传递用户的数据,将表单内各字段名称与其内容,以成对的字符串连接,置于URL 后,如http://www.xxx.com/index.php?username=liming&password=123456数据都会直接显示在 URL 上,就像用户点击一个链接一样。Post 方法通过 HTTP Post 机制,将表单内各字段名称与其内容放置在 HTML 表头(header)内一起传送给服务器端。GET与POST方法实例:GET /127.0.0.1?username=liming&password=123456 HTTP/1.1Host: www.xxx.comUser-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.7.6)Gecko/20050225 Firefox/1.0.1Connection: Keep-AlivePOST / HTTP/1.1Host: www.xxx.comUser-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.7.6)Gecko/20050225 Firefox/1.0.1Content-Type: application/x-www-form-urlencodedContent-Length: 40Connection: Keep-Alive
实验目的
  • 了解Cookie在设计方面存在的缺陷
  • 掌握CSRF攻击的原理
  • 掌握Get和Post形式CSRF攻击脚本的写法
实验环境
两台Windows XP机器(分别安装有XAMPP集成部署环境),两台机器网络连通
一台机器部署正常网站(留言板)10.1.1.189
一台机器部署恶意网站 10.1.1.23
部署正常网站的主机环境中有Chrome浏览器(或其他方便抓包分析的浏览器或工具)
实验步骤
步骤一
任务描述:实验基于Get形式的CSRF攻击
一、在target主机机中登录留言板
打开浏览器,登录留言板网站:http://10.1.1.189/csrf-get-target/login.php
CSRF攻击实验 ——合天网安实验室学习笔记第1张
进入后,输入用户ID admin与密码 123456 登录,登录后可看到admin用户的留言内容。
CSRF攻击实验 ——合天网安实验室学习笔记第2张
二、留言并分析留言数据包
点击添加留言按钮进入留言添加页面:
CSRF攻击实验 ——合天网安实验室学习笔记第3张
按F12按钮打开Chrome浏览器的调试工具(或打开其他等效的Http调试软件),切换到Network标签一栏,选中Preserve Log选项,准备抓取留言数据包。
CSRF攻击实验 ——合天网安实验室学习笔记第4张
在输入框中分别输入标题和内容,点击add按钮。在调试窗口中点击”add.php?title=…”一项查看刚才发送留言请求的Http协议内容,如下图所示:
CSRF攻击实验 ——合天网安实验室学习笔记第5张
CSRF攻击实验 ——合天网安实验室学习笔记第6张
从抓包截图中可以看到,我们在留言板中输入的内容,附在页面请求地址中发给了服务器,这种参数字段存放在URL中的请求叫做GET请求。即我们首先尝试的是基于GET请求形式的CSRF攻击,下节会介绍POST请求形式的CSRF攻击。
CSRF攻击实验 ——合天网安实验室学习笔记第7张
同时我们发现用户在添加留言请求中,附带了用户身份标识Cookie字段。当然这里为演示用,我们直接把明文用户名和密码当作了Cookie值。
三、登录恶意网站并查看CSRF攻击效果
用户在浏览器中新建一标签页,访问恶意网站: http://10.1.1.23/csrf-get-attacker/ attacker.html
CSRF攻击实验 ——合天网安实验室学习笔记第8张
我们发现恶意网站表面看上去就是一个正常的网页,但事实上恶意网站在后台已经向用户下发了恶意脚本,该脚本利用了之前用户登录留言板所保存的Cookie信息,冒充用户在留言板上进行留言。
重新访问留言板网站: http://10.1.1.189/csrf-get-target/list.php,发现留言板上多了一条恶意的留言内容,如下图所示:
CSRF攻击实验 ——合天网安实验室学习笔记第9张
该留言内容就是刚才我们登录恶意网站过程中身份被冒充而发表出来的。
步骤二
任务描述:实验基于Post形式的CSRF攻击
一、登录留言板
打开浏览器,登录留言板网站: http://10.1.1.189/csrf-post-target/login.php
CSRF攻击实验 ——合天网安实验室学习笔记第10张
进入后,输入用户ID admin与密码 123456 登陆。
CSRF攻击实验 ——合天网安实验室学习笔记第11张
二、留言并分析留言数据包
按照步骤一中的方法,重新抓取上传数据包,查看留言内容格式。
CSRF攻击实验 ——合天网安实验室学习笔记第12张
CSRF攻击实验 ——合天网安实验室学习笔记第13张
从抓包截图中可以看到,我们在留言板中输入的内容,附在HTTP请求的Data域中发给了服务器,这种参数字段存放在HTTP Data域中的请求叫做Post请求。
在浏览器中新建一标签页,访问恶意网站: http://10.1.1.23/csrf-post-attacker/ attacker.html
CSRF攻击实验 ——合天网安实验室学习笔记第14张
访问留言板网站: http://10.1.1.189/csrf-post-target/list.php
CSRF攻击实验 ——合天网安实验室学习笔记第15张
发现留言板上多了一条恶意留言内容。该留言内容就是刚才我们登录恶意网站过程中身份被冒充而发表出来的。
步骤三
任务描述:审查恶意网站代码,了解CSRF攻击原理
返回到恶意网站页面: http://10.1.1.23/csrf-get-attacker/ attacker.html
鼠标右键,点击弹出菜单中的“查看源代码选项”,查看恶意网站代码,如下图所示:
CSRF攻击实验 ——合天网安实验室学习笔记第16张
从代码中可以看到,恶意网站在页面中植入了一个标签,由于其通过CSS样式设置为隐藏,所以我们在访问过程中并没有看到实际的标签内容。这个标签通过设置src地址,向留言板网站发送了一条恶意留言请求。由于浏览器保存了我们在留言板网站的身份标识Cookie,并在发送请求时自动将Cookie附带上,所以恶意网站就成功盗用了我们的身份,完成了一次恶意留言行为,这就是基于GET请求的CSRF攻击全过程。
返回到另一恶意网站页面: http://10.1.1.23/csrf-post-attacker/ attacker.html
鼠标右键,点击弹出菜单中的“查看源代码选项”,查看恶意网站代码,如下图所示:
CSRF攻击实验 ——合天网安实验室学习笔记第17张
从代码中可以看到,恶意网站在页面中植入了一个form表单,这个表单的action设置为留言网站地址。同时植入的还有一段Javascript代码,该段代码功能是自动提交form表单数据。这样,当用户访问到该恶意网站时,实际上就通过Post方法向留言板发出了一条恶意留言请求。
答题
CSRF攻击实验 ——合天网安实验室学习笔记第18张
 


免责声明:文章转载自《CSRF攻击实验 ——合天网安实验室学习笔记》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇JavaScript跨域问题的解决方案.NET新手系列(八)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

Idea 添加注释:类注释、方法注释(可获取参数)

Idea 添加注释:类注释、方法注释类注释方法注释类注释File–Setting–Editor–File and Code Templates–Class:注释模板: /** * *@description: *@author: Andy *@time: ${DATE} ${TIME} * */ 操作截图:  效果:  方法注释 为了获取参...

性能测试工具原理与架构

在性能测试的学习过程中,坚持思想与工具(分开)并行,当前面世面上的性能测试书籍大多把理论与loadrunner融为一体讲解,这样做是正确的,因为有一些性能名词概念也源于工具。但是,性能测试不是loadrunner,所有的作者也是这么认为的。但他们在讲性能测试的时候讲的就是loadrunner有,只是讲的多少不同罢啦。      你是否觉得我对loadrun...

jmeter压力测试的简单实例+badboy脚本录制(一个简单的网页用户登录测试的结果)

JMeter的安装:在网上下载,在下载后的zip解压后,在bin目录下找到JMeter.bat文件,双击就可以运行JMeter.  http://jmeter.apache.org/ 在使用jmeter前要先下载jdk包,配置java环境。(参见Java环境配置教程) 配置完成后在运行窗口检查一下java -version确定java环境配置完成。 一、利...

京东全渠道零售数智化迭代实践

本文由CIO发展中心根据京东集团副总裁、全渠道生态部负责人于永利在《数据战略驱动数智化创新暨华北大企业数字化峰会》上的演讲整理 在《数据战略驱动数智化创新暨华北大企业数字化峰会》上,京东集团副总裁、全渠道生态部负责人于永利带来了《京东数据智能及数据资产化》的分享。在演讲中,他指出数字化转型要基于企业本身的战略和诉求,而且一定要抓住商业的核心,即取得增长。无...

商品订单库存一致性问题的思考

首先先确认方案 方案1:下单后减库存;用户下单,然后库存加锁,判断库存是否充足,用户下单完成,减库存,最后释放库存锁。 方案2:支付才减库存;用户支付,然后库存加锁,判断库存是否充足,用户支付完成,减库存,最后释放库存锁。 当然还有其他方案,这里只阐述我的思考。 (库存加锁的过程有个小细节请看附1) 两种方案的比较 方案1 1)假如100个人同时下单,只有...

Jira功能全介绍

转载自:http://casszuizui.blog.163.com/blog/static/33239220093224945258/ 虽说这些软件上手都挺容易的,但jira功能强大,值得发掘。 Jira&Confluence 1       JIRA 1.1    介绍 JIRA是一款问题跟踪工具,可以对各种类型的问题进行跟踪管理,包括缺陷、需...