CSRF 令牌保护的绕过技术详解
绕过 CSRF 令牌保护
1- 验证取决于请求方法
某些应用程序在使用 POST 方法时能正确验证令牌,但在使用 GET 方法时会跳过验证。
实验室演示 1:https://youtu.be/QvRGE7x8kAU
2- CSRF 令牌验证取决于令牌是否存在
某些应用程序在令牌存在时能正确验证,但如果令牌被省略则会跳过验证。攻击者可以移除包含令牌的整个参数(不仅仅是值)来绕过验证。
实验室演示 2:https://www.youtube.com/watch?v=mnqVXtTLsoc
3- CSRF 令牌未与用户会话绑定
某些应用程序不验证令牌是否属于发起请求的同一用户会话。应用程序维护一个已发行令牌的全局池,并接受出现在此池中的任何令牌。在这种情况下,攻击者可以使用自己的账户登录应用程序,获取有效令牌,然后在 CSRF 攻击中将该令牌提供给受害用户。
实验室演示 3:https://youtu.be/UhzYQXp7WRc
4- CSRF 令牌绑定到非会话 cookie
某些应用程序确实将 CSRF 令牌绑定到 cookie,但不是绑定到用于跟踪会话的同一 cookie。如果网站包含任何允许攻击者在受害者浏览器中设置 cookie 的行为,则攻击是可能的。
实验室演示 4:https://www.youtube.com/watch?v=YJ0b7IXTLPI
5- CSRF 令牌简单地在 cookie 中重复
应用程序不维护任何已发行令牌的服务器端记录,而是在 cookie 和请求参数中重复每个令牌。
实验室演示 5:https://www.youtube.com/watch?v=wLFNwUUeZ-U更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码
办公AI智能小助手
公众号二维码
网络安全技术点滴分享







评论