日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
多步CSRF漏洞場景及其利用

CSRF的漏洞原理和利用方式這里就不多贅述了。平時大家討論的CSRF利用多是發(fā)送一次請求。比如CSRF刷粉絲,CSRF發(fā)微博。這里主要討論一個稍微復(fù)雜點(diǎn)的利用場景。

最近在做測試的時候遇到一個案例,用戶綁定郵箱的請求沒有防御CSRF。但是大家都知道綁定郵箱這個操作不是一步完成了。這次遇到的這個案例是這樣的。用戶發(fā)送一個申請綁定郵箱的請求,服務(wù)器給該郵箱發(fā)送一個驗(yàn)證碼,然后用戶在頁面中輸入驗(yàn)證碼完成綁定。

從上圖的路程中可以看出。按照常見的csrf的漏洞來說,這里是沒法利用的。因?yàn)榧词刮覀儌卧炝苏埱螅層脩舭l(fā)出了綁定申請的郵件,還需要用戶把這個驗(yàn)證碼在頁面上輸入才行。經(jīng)過更進(jìn)一步的分析發(fā)現(xiàn),圖中4這一步也是沒有防御CSRF的。也就是說我們可以偽造兩次請求來實(shí)現(xiàn)CSRF綁定郵箱。這樣一個場景就是比較典型的多步CSRF。

有了思路就可以開始寫demo了。最初的想法:是不是用兩個表單就可以了呢。

 
 
 
 
  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  

測試發(fā)現(xiàn)這想法太天真了。***個表單提交之后,就會跳轉(zhuǎn)到返回的結(jié)果頁面了。第二個表單不會提交了。而且這里遇到的這個場景比較特殊,并不是僅僅是先后提交兩個表單就可以了。第二個表單里的值(驗(yàn)證碼)是需要***個表單提交之后,從郵箱里讀出來再放到第二個表單里。經(jīng)過查找資料。找到幾個解決方案。

解決方案1:

使用form的target屬性。target 屬性規(guī)定在何處打開 action URL。

根據(jù)查到的資料。默認(rèn)是_self。所以會跳到結(jié)果頁。我們使用_blank試試。

 
 
 
 
  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  

這種方式可以實(shí)現(xiàn)兩次post的需求,不過太過暴力。需要新彈出窗口不說。彈出窗口也很可能被瀏覽器攔截掉。

解決方案2:

target可以選擇一個frame。framename 在指定的框架中打開。所以可以這樣寫。這樣子可以比較優(yōu)雅的發(fā)兩個post請求。

 
 
 
 
  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  window.onload = function() {  
  12.  document.getElementById("form1").submit();  
  13.  // to make 2nd form wait for 1st, put the following in a function and use as a callback for a new timer  
  14.  document.getElementById("form2").submit();  
  15.  }  
  16.  
  17.  
  18.  
  19.   

解決方案3:

使用iframe自然也是可以的。類似

 
 
 
 
  1.  
  2.  
  3.  
  4.  

##具體到郵箱驗(yàn)證這個場景我使用了如下的一個poc。因?yàn)樾枰洁]箱中獲取驗(yàn)證碼。所以使用了兩個文件。

文件1:發(fā)送申請郵箱綁定的請求:

 
 
 
 
  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  

文件2:iframe的文件需要去郵箱獲取驗(yàn)證碼拼到表單里。

 
 
 
 
  1. $mail = 'mail@qq.com';  
  2. $mailPass = 'pass';  
  3. sleep(2);//等待郵件發(fā)送  
  4. //以騰訊企業(yè)郵箱做了測試  
  5. $mailServer="imap.qq.com"; //IMAP主機(jī)  
  6. $mailLink="{{$mailServer}:993/ssl}INBOX" ;   
  7. $mailUser = $mail; //郵箱用戶名  
  8. $mbox = imap_open($mailLink,$mailUser,$mailPass) or die("can't connect: " . imap_last_error()); //開啟信箱imap_open  
  9. $totalrows = imap_num_msg($mbox);   
  10. // echo $totalrows;//取得信件數(shù)  
  11. $numcode = '';  
  12. $mailBody = imap_fetchbody($mbox, $totalrows, 1); //獲取***的一封郵件  
  13. $mailBody = base64_decode($mailBody);  
  14. preg_match('/\d{6}/',$mailBody,$res);//匹配驗(yàn)證碼  
  15. $numcode = $res[0];  
  16. echo $numcode;  
  17. $form2 = '  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.    
  25. ';  
  26. echo $form2; 

如有雷同純屬巧合。參考資料:

http://blog.opensecurityresearch.com/2014/05/multi-stagedmulti-form-csrf.html

http://ceriksen.com/2012/09/29/two-stage-csrf-attacks/


網(wǎng)站題目:多步CSRF漏洞場景及其利用
轉(zhuǎn)載源于:http://www.dlmjj.cn/article/copegoi.html