写点什么

利用 CSRF 暴力破解用户 ID 实现批量删除用户攻击

作者:qife
  • 2025-07-25
    福建
  • 本文字数:481 字

    阅读完需:约 2 分钟

在测试某应用时发现存在"删除用户"功能模块,管理员可通过该模块删除任意用户。观察请求发现,删除用户操作未实现 CSRF 令牌保护机制,这使得攻击者能轻易构造恶意表单诱使管理员触发用户删除操作。


基础 CSRF 攻击验证删除请求中包含用户 ID 参数,但应用其他接口均未泄露用户 ID 信息。由于用户 ID 为 5 位纯数字,理论上可暴力枚举。参考某技术博客记载的点击劫持(Clickjacking)辅助暴力破解方案后,发现目标应用设置了 X-Frame-Options 响应头,导致无法通过 iframe 加载页面进行传统 ID 枚举。


客户端 CSRF 令牌暴力破解尝试改用 XMLHttpRequest 发送请求时,由于服务端校验 ORIGIN 请求头导致失败。最终采用 iframe 目标框架提交请求的方案:虽然响应因 X-Frame-Options 限制无法查看,但请求仍能成功发送。基于此编写了自动化 CSRF 攻击脚本,通过暴力枚举所有可能的用户 ID,最终实现了通过 CSRF 攻击批量删除应用内所有现存用户。


当将该攻击验证脚本(PoC)发送给受害者(管理员)时,成功清除了应用内全部用户数据。该案例揭示了 CSRF 防护缺失与可预测 ID 机制组合带来的高危安全风险。更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码


办公AI智能小助手


用户头像

qife

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
利用CSRF暴力破解用户ID实现批量删除用户攻击_CSRF_qife_InfoQ写作社区