Загрузка...

CSRF Уязвимость или как отправить сообщение от имени своего друга! | Разбор для чайников

Тема в разделе Веб уязвимости создана пользователем Sativa777 23 июн 2019. 1436 просмотров

Загрузка...
  1. Sativa777
    Sativa777 Автор темы 23 июн 2019 Заблокирован(а) 916 19 янв 2018
    Всем Аве!

    Сегодня, я бы хотел поведать вам о таком виде уязвимостей как CSRF(Cross-Site Request Forgery).
    Что это значит? Давайте разбираться.

    Для начала, давайте поймем что вообще такое уязвимости.

    Уязвимости сайтов - это ошибки(дырки) в программном коде, неправильные настройки системы управления (CMS) и операционной системы веб-сервера.

    Из этого определения мы понимаем, что уязвимости могут быть разные.
    Их классификации я рассказывать не буду. Если вам интересно - всегда есть гугл ;)

    И так. Нас интересует именно CSRF уязвимость. Что она представляет из себя?

    CSRF - В переводе, мы понимает что это "Подделка веб запросов"
    Да, подделка бывает не только в твои кросах Abibas.
    Подделка веб запросов проходит до безумия просто и быстро. Но каким образом?
    При переходах между страницами, отправкой сообщений, авторизации и вообще почти при любых действиях на сайте - отправляются GET/POST запросы серверу.

    Для того, что-бы нам не пришлось после каждой страницы авторизоваться - используются Cookie (печеньки). Но сейчас не об этом

    Так вот. Эти запросы мы и будет подделывать. Как? Читай дальше! ;)

    Что нужно для того, что-бы использовать эту уязвимость против веб сервиса?


    1.| Хостинг


    Хост может быть и бесплатным. Все зависит от ваших навыков СИ. Об остальном расскажу дальше.

    2.| СИ


    Что такое СИ(Социальная Инженерия)? Все просто. СИ - это один из методов добычи информации/манипуляции над человеком в своих целях.
    Для чего нужно?
    Об этом всем так же дальше :)

    3.| Шаблон


    Шаблон нам нужен для установки его на хостин. Шаблон не всего сайта, а всего лишь той страницы - с которой вы хотите отправить запрос на оригинальном сайте. Об этом дальше

    !Это все что нам нужно!


    Теперь, когда все это у нас есть - осталось собрать.

    Мы переходим на уязвимый сайт.

    Как понять что сайт уязвим?


    В большинстве случаев - это отсутствие токена на странице. Что такое токен?
    Токен — случайно сгенерированный код, предназначенный для обеспечения информационной безопасности пользователя.

    Для чего служит такой токен? При отправке любого HTML запроса на сервис - он проверяет валидность токена.
    Наглядно:
    [IMG]

    Продолжим.

    Мы уже знаем, что CSRF уязвимость - это подделка GET/POST запроса.
    Нам нужно загрузить наш шаблон(читай см. 3.|) на хостинг.

    После того как мы это сделали, вступают в силу наши навыки СИ. Мы всеми силами уговариваем жертву на то, что-бы она отправила нужные нам запросы с нашего хоста.

    После того, как это произошло - нам остается лишь собрать его запрос - отправить его на оригинальный сайт.
    Это может быть банальное отправление сообщение другу от его же имени или отправка биткойнов друга к себе на кошелек. Все, что способен придумать ваш энтузиазм :)

    На этом все. Теперь вы знаете, как работать с CSRF уязвимостями.

    Если будут вопросы - всегда рад на них ответить ;)




    Есть еще и SQLi узявимости, которые намного проще в освоении и использовании.
    Но это уже совсем другая история...
    [IMG]


     
    23 июн 2019 Изменено
  2. pikalokoka
    pikalokoka 23 июн 2019 ♡w♡ 1 30 апр 2019
    Норм, годно
     
  3. Sativa777
    Sativa777 Автор темы 23 июн 2019 Заблокирован(а) 916 19 янв 2018
  4. RaysMorgan
    Толком не объяснено, примеров нет
     
  5. ЮВЕЛИР
    ну кто знает тот поймет как говориться. Но чайник не поймет
     
  6. _Skill_
    _Skill_ 23 июн 2019 1015 25 июн 2018
    что может быть не понятно?
     
  7. Сметана
    Сметана 23 июн 2019 Хорошо :cat_lay: 3908 14 июн 2018
    я понимаю как это делается, но объяснено в теме оч скудно
     
  8. Sativa777
    Sativa777 Автор темы 23 июн 2019 Заблокирован(а) 916 19 янв 2018
    Да, согласен.
    Через пару часиков отредачу. Добавлю больше инфы.
     
  9. TotalXS
    TotalXS 13 июл 2019 Заблокирован(а) 470 16 янв 2017
    Чет не понял чем это отличается от обычного ******а? :pepethink:
     
Top