189 8069 5689

怎样用HTTP请求重写实现JSONCSRF

怎样用HTTP请求重写实现JSON CSRF,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

创新互联公司专注为客户提供全方位的互联网综合服务,包含不限于成都网站设计、做网站、富川网络推广、微信小程序定制开发、富川网络营销、富川企业策划、富川品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们最大的嘉奖;创新互联公司为所有大学生创业者提供富川建站搭建服务,24小时服务热线:13518219792,官方网址:www.cdcxhl.com

创新互联公司成立于2013年,先为织金等服务建站,织金等地企业,进行企业商务咨询服务。为织金企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

下面介绍了作者在某漏洞测试项目中发现JSON类型跨站请求伪造漏洞(Cross-Site Request Forgery,CSRF)的过程。

通常来说,JSON CSRF漏洞主要在于Web应用本身的身份验证机制上,简单来看存在该漏洞,其HTTP请求须满足以下三个条件:

1、Web应用身份验证机制是基于Cookie形式的(Cookie形式的验证机制本身存在CSRF攻击风险);

2、Web应用的HTTP请求中无针对用户的特定token保护;

3、Web应用的HTTP请求无同源策略保护。

如果具备上述三个条件,那么就可以从其它源中以创建AJAX请求的方式实现JSON请求伪造。注意,这只是实现JSON CSRF的主要条件,但有时候,即使是第2或第3个条件不满足,也有可能实现JSON CSRF。

我最近发现的JSON CSRF漏洞

当我测试Web应用时,我会特意去分析身份验证机制,如果其是基于Cookie形式的验证方式,那么我就会直接测试CSRF漏洞。这里的情况和上述三个主要条件有点不同,这里只满足第1,而第2第3个条件都不满足。因为这里的Web应用HTTP请求中,针对不同用户都在‘X-Auth-Token’头中指定了不同的Token值,而且还对Origin头进行了验证。以下是Web应用的PUT请求:

怎样用HTTP请求重写实现JSON CSRF

怎样用HTTP请求重写实现JSON CSRF

怎样用HTTP请求重写实现JSON CSRF

平时,我从Twitter中学习到了一些请求测试方法,所以这里我就来尝试尝试:

1、把请求方法更改为GET,增加一些内容作为请求参数;

2、删除请求中原本的用户特定Token和一些验证头信息;

3、以相同的长度不同的Token验证测试请求。

很幸运,其中的第2种方法是有效的,删除请求中包含Token的‘X-Auth-Token’头后,Web应用后端竟然还能正常响应:

怎样用HTTP请求重写实现JSON CSRF

到此,尽管Web应用存在Token头验证漏洞,但由于请求是PUT方式且Web后端还对 Origin 有验证,所以我们还是无法深入利用。如果Web后端接受其它Origin头就好了,那样的话,至少可以用PUT方法伪造JSON形式的AJAX请求。怎么办呢?

接着,我把PUT请求方法更改为POST,并把其中的Origin头删掉,然后出现了以下错误提示:

怎样用HTTP请求重写实现JSON CSRF

Web后端不允许POST方法?但没关系,还可以用另外一种重写方法来测试一下,我们在POST方法后加上_method=PUT试试看:

怎样用HTTP请求重写实现JSON CSRF

竟然是可以的!所以到此,CSRF的实现条件基本成立,可创建以下POC代码进行深入测试:

?_method=PUT" method="POST" enctype="text/plain">

关于怎样用HTTP请求重写实现JSON CSRF问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注创新互联行业资讯频道了解更多相关知识。


分享标题:怎样用HTTP请求重写实现JSONCSRF
网页URL:http://jkwzsj.com/article/iijpoj.html

其他资讯