Сигурност

Извођење напада за фалсификовање захтева за више локација

Извођење напада за фалсификовање захтева за више локација
ЦСРФ напад је тај који корисника са аутентификацијом чини да извршавају нежељене радње у веб апликацији са којом су аутентификовани. То се ради путем спољне веб локације коју корисник посети и која покреће ове радње.

У овом чланку ћете од апликације добити потребне информације како бисте знали шта нападачка локација треба да учини да би слала важеће захтеве рањивом серверу. Затим ћете створити страницу која симулира легитимне захтеве и превари корисника да посети ту страницу док је потврђена идентитет. Такође ћете направити неколико понављања основног доказа концепта како би изгледао више као напад из стварног света, где га жртва не примећује. Имајте на уму да се кодна датотека за овај чланак може наћи на ауторском гитхуб-у.

Спремати се

За овај чланак ће вам требати важећи кориснички налог у БодгеИт-у. Овај чланак користи [емаил заштићен] као жртва:

Како се то ради…

Прво треба да анализирате захтев на који желите да приморате жртву. Да бисте то урадили, потребан вам је Бурп Суите или други проки конфигурисан у прегледачу:

  1. Пријавите се на БодгеИт као било који корисник и кликните на корисничко име да бисте прешли на профил.
  2. Промените лозинку. Погледајте како захтев изгледа у проксију:

    Дакле, јесте ПОШТА захтев за хттп: // 192.168.56.11 / бодгеит / лозинка.јсп, и у телу има само лозинку и њену потврду.

  3. Покушајте да направите врло једноставну ХТМЛ страницу која реплицира овај захтев. Направите датотеку (назовите је цсрф-цханге-пассворд.хтмл) са следећим садржајима:







  4. Сада учитајте ову датотеку у исти прегледач као и пријављена сесија:
  5. Кликните на Пошаљи и бићете преусмерени на страницу корисничког профила. Рећи ће вам да је лозинка успешно ажурирана.
  6. Иако ово доказује поенту, спољна страница (или локална ХТМЛ страница као у овом случају) може извршити захтев за променом лозинке на апликацији. Још увек је мало вероватно да ће корисник кликнути на прихвати Можете га аутоматизовати и сакрити поља за унос тако да је злонамерни садржај скривен. Сада направите нову страницу на основу претходне; позовите га цсрф-цханге-пассворд-сцрипт.хтмл:


    Потпуно безазлена страница


    Можете веровати овој страници.
    Ништа лоше се неће догодити вама или вашем БодгеИт налогу.





    Овај пут образац има параметар ИД и на страници постоји скрипта која ће послати свој садржај када се страница у потпуности учита.

  7.  Ако ову страницу учитате у исти прегледач у којем је покренута БодгеИт сесија, она ће аутоматски послати захтев и након тога ће се приказати страница корисничког профила. На следећем снимку екрана, прегледача Дебуггерпоставите тачку прекида непосредно пре подношења захтева:
  8. Овај последњи покушај изгледа боље из перспективе нападача. Потребно је само да жртва учита страницу и захтев ће бити аутоматски послан, али тада ће жртва видети Ваша лозинка је промењенапоруку, и то ће сигурно подићи упозорење.
  9. Нападачку страницу можете даље побољшати тако што ћете одговор учитати у невидљиви оквир унутар исте странице. Постоји много начина за то; брзо и прљаво је поставити величину 0 за оквир. Ваша датотека би изгледала овако:


    Потпуно безазлена страница


    Можете веровати овој страници.
    Ништа лоше се неће догодити вама ни вашем БодгеИт налогу.
    таргет = "таргет_фраме">





    Приметите како је циљно својство обрасца ифраме дефинисан непосредно испод њега и да такав оквир има 0% висине и ширине.

  10. Учитајте нову страницу у прегледач у којем је сесија покренута. Овај снимак екрана приказује како страница изгледа када се прегледава помоћу прегледача Алати за програмере: Приметите да је објект ифраме само црна линија на страници, а у Инспецтору можете видети да садржи страницу профила корисника БодгеИт.
  11. Ако анализирате мрежне комуникације које је предузела ваша ЦСРФ страница, можете видети да она заправо захтева захтеве за промену БодгеИт лозинке:

Како то ради…

Када из прегледача пошаљете захтев и већ имате сачуван колачић који припада циљаној домени, прегледач ће приложити колачић уз захтев пре него што се пошаље. То је оно што чини колачиће тако погодним као идентификатори сесија, али ова карактеристика како ХТТП ради је и оно што га чини рањивим на напад попут оног који сте видели у овом чланку.

Када учитате страницу у исти прегледач, где имате активну сесију у апликацији, прегледач ће аутоматски приложити колачић сесије том захтеву. То се дешава чак и ако је реч о другој картици или прозору, а ова страница упућује захтев домену на којем је сесија покренута.

Ако сервер не потврди да захтеви које прима заиста потичу из апликације, дозвољава злонамерној локацији да упућује позиве у име легитимних, активних корисника који посећују ову злонамерну локацију док су потврђени идентитет на циљном домену.

У тесту пенетрације веб апликације, први код који сте користили, онај са два текстуална поља и прихвати дугме, може бити довољно за доказивање присуства сигурносне грешке. Међутим, тестирање пенетрације апликације може бити део другог ангажмана, као што је социјални инжењеринг или вежба црвеног тима. У овом случају биће потребан додатни напор како би се спречило да корисник жртве посумња да се нешто догађа.

У овом чланку сте користили ЈаваСцрипт за аутоматизацију слања захтева постављањем догађаја учитавања на страници и извршавањем методе слања обрасца у функцији руковаоца догађајима. Такође сте користили скривени ифраме за учитавање одговора на промену лозинке, тако да жртва никада не види поруку да се лозинка променила.

Ако вам је овај чланак био занимљив, можете истражити Кувар за тестирање веб продора Кали Линук - друго издање да бисте открили најчешће рањивости на Интернету и спречили их да постану претња безбедности ваше веб локације. Кувар за тестирање веб продора Кали Линук - друго издање даје вам вештине потребне за покривање сваке фазе пробојног теста - од прикупљања информација о систему и апликацији до идентификовања рањивости ручним тестирањем.

10 најбољих игара за играње на Убунту-у
Виндовс платформа је била једна од доминантних платформи за играње игара због огромног процента игара које се данас развијају да би подржале Виндовс. ...
5 најбољих аркадних игара за Линук
У данашње време рачунари су озбиљне машине које се користе за игре на срећу. Ако не успете да добијете нови високи резултат, знаћете на шта мислим. У ...
Битка за Веснотх 1.13.6 Развој објављен
Битка за Веснотх 1.13.6 објављено прошлог месеца, шесто је развојно издање у издању 1.13.к сериес и доноси низ побољшања, посебно корисничког интерфеј...