Catalog
  1. 1. 漏洞复现
  2. 2. 加深理解
  3. 3. 自己对他的一点理解
铁三训练营之CSRF添加管理员

CVE-2015-1422 Gecko-CMS CSRF添加管理员

托老师的福,竟然有机会报了铁人三项的比赛,赛前有个训练营,刚上去看了看,有漏洞复现的环境给练手,很舒服,不用搭建环境就可以操作,激动的我赶紧练手,然后打算把姿势存下来,加深理解,以防以后忘记。

漏洞复现

访问【http://192.168.1.1/admin/】。如图所示

输入账号【admin】和密码【admin888】进行登入。如图所示

点击【admin】,然后再点击【new user】,可以看到添加管理员页面
并没有存在验证码,按如下信息进行
填写。如图所示
1)N ame这里填ZXCV
2) Email这里填zxcv@ zxcv.com
3) Username这里填ZXCV
4) User-group这里选择Administrator
5) User Active这里选择Yes
6) Password这里填12456
7) Confirm Password再次填写密码123456

单击“打开菜单”->”选项”,设置浏览器代理。如图
所示

单击“高级”->”网络”->”设置”,打开网络代理
设置页面。如图所示

选择“手动配置代理”,HTTP代理输入“127.0.0.1” ,端口“8080”,单击“确定”按钮。如图所示

打开burpsuite在[C.:toos\Burp1.7.1] 然后提交,可以看到输入的信息都以明文的方式发送。如图所示

右键点击[Send to Repeater] 把3放进repeater模块,看数据包发现并没有Referer验证从哪里提交的数据,也没有tocker验证,点击GO发现返回包是302重定向。如图所示

关闭burpsuite的代理拦截,点击Users发现zxcv已经添加成功了,并没有出错。如图所示

这时把用户删了,然后回到上方所示的burpsuite界面,再次单击Go,使用burpsuite发送同样的数据包,发
现用户还是创建成功了。于是推测存在csrfi漏洞。如图所示

右键发送的包选择【Engagement tools】下的【Generate CSRF PoC】生成csrf表单。如图所示

点击后生成poc,但是其中的符号被转码了,需要手动修改。

新建一个1.html在【C:\phpStudy\wWW】下,用sublime打开,把代码复制进去,然后把编码修改回原来的符号。如图所示

把用户删掉后,访问【192 168 1.2/1.html】 发现有个提交的按钮。如图所示

点击按钮后发现跳转到Edit User页面,这和前面抓包返回的302重定向一样。如图所示

看下users,发现添加成功,说明这个页面的确存在csrf漏洞。如图所示

但是如何利用呢,不能总是受害者点了才能用,这里可以利用JavaScript实现自动提交表单,受害者只要访问了恶意网页,将自动提交表单,不用点击,可以自己测试下。如图所示

防御csrf攻击可以添加token,验证码,referer验证从哪里来。这样能有效的阻止csrf漏洞。

加深理解

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。 –引用百度百科

自己对他的一点理解

之前就有接触到这个CSRF漏洞的概念,但是一直做渗透测试的时候没遇到,不过偶然在一次渗透过程中在登录网站后台时候遇到xss攻击,看过百度百科,就初步的认为,和XSS漏洞差不多,XSS漏洞通过站内信任用户,上传恶意代码,管理员点击以后就触发漏洞,CSRF是可以进行跨站攻击的。XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
要完成一次CSRF攻击,受害者必须依次完成以下两个步骤:
1:登录受信任网站A,并在本地生成Cookie。
2:在不登出A的情况下,访问危险网站B。
看到这里,你也许会问:“如果我不满足以上两个条件中的一个,我就不会受到CSRF攻击”。是滴,确实如此,但是你不能保证以下情况不会发生:
2.1:你不能保证你登录了一个网站之后,不再打开一个tab页面并访问其它的网站(黄网)。
2.2:你不能保证你关闭浏览器之后,你本地的Cookie立刻过期,你上次的会话已经结束。
2.3:上述中所谓的攻击网站,可能就是一个钓鱼网站或者黄色网站。

Author: 九指
Link: /2018/05/09/%E9%93%81%E4%B8%89%E8%AE%AD%E7%BB%83%E8%90%A5%E4%B9%8BCSRF%E6%B7%BB%E5%8A%A0%E7%AE%A1%E7%90%86%E5%91%98/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Donate
  • 微信
  • 支付寶