最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

多步CSRF漏洞场景及其利用

来源:动视网 责编:小OO 时间:2025-09-27 00:14:11
文档

多步CSRF漏洞场景及其利用

多步CSRF漏洞场景及其利用CSRF的漏洞原理和利用方式这里就不多赘述了。平时大家讨论的CSRF利用多是发送一次请求。比如CSRF刷粉丝,CSRF发微博。这里主要讨论一个稍微复杂点的利用场景。最近在做测试的时候遇到一个案例,用户绑定邮箱的请求没有防御CSRF。但是大家都知道绑定邮箱这个操作不是一步完成了。这次遇到的这个案例是这样的。用户发送一个申请绑定邮箱的请求,服务器给该邮箱发送一个验证码,然后用户在页面中输入验证码完成绑定。从上图的路程中可以看出。按照常见的csrf的漏洞来说,这里是没法利
推荐度:
导读多步CSRF漏洞场景及其利用CSRF的漏洞原理和利用方式这里就不多赘述了。平时大家讨论的CSRF利用多是发送一次请求。比如CSRF刷粉丝,CSRF发微博。这里主要讨论一个稍微复杂点的利用场景。最近在做测试的时候遇到一个案例,用户绑定邮箱的请求没有防御CSRF。但是大家都知道绑定邮箱这个操作不是一步完成了。这次遇到的这个案例是这样的。用户发送一个申请绑定邮箱的请求,服务器给该邮箱发送一个验证码,然后用户在页面中输入验证码完成绑定。从上图的路程中可以看出。按照常见的csrf的漏洞来说,这里是没法利
多步CSRF漏洞场景及其利用

CSRF的漏洞原理和利用方式这里就不多赘述了。平时大家讨论的CSRF利用多是发送一次请求。比如CSRF刷粉丝,CSRF发微博。这里主要讨论一个稍微复杂点的利用场景。

最近在做测试的时候遇到一个案例,用户绑定邮箱的请求没有防御CSRF。但是大家都知道绑定邮箱这个操作不是一步完成了。这次遇到的这个案例是这样的。用户发送一个申请绑定邮箱的请求,服务器给该邮箱发送一个验证码,然后用户在页面中输入验证码完成绑定。

从上图的路程中可以看出。按照常见的csrf的漏洞来说,这里是没法利用的。因为即使我们伪造了请求,让用户发出了绑定申请的邮件,还需要用户把这个验证码在页面上输入才行。经过更进一步的分析发现,图中4这一步也是没有防御CSRF的。也就是说我们可以伪造两次请求来实现CSRF绑定邮箱。这样一个场景就是比较典型的多步CSRF。

有了思路就可以开始写demo了。最初的想法:是不是用两个表单就可以了呢。

1. 

2. 

3. 

4. 

5. 

6. 

7. 

8. 

9. 

10. 

11. 

15. 

16. 

测试发现这想法太天真了。第一个表单提交之后,就会跳转到返回的结果页面了。第二个表单不会提交了。而且这里遇到的这个场景比较特殊,并不是仅仅是先后提交两个表单就可以了。第二个表单里的值(验证码)是需要第一个表单提交之后,从邮箱里读出来再放到第二个表单里。经过查找资料。找到几个解决方案。

解决方案1:

使用form的target属性。target 属性规定在何处打开 action URL。

根据查到的资料。默认是_self。所以会跳到结果页。我们使用_blank试试。

1. 

2. 

3. 

4. 

5. 

6. 

7. 

8. 

9. 

10. 

11. 

15. 

16. 

这种方式可以实现两次post的需求,不过太过暴力。需要新弹出窗口不说。弹出窗口也很可能被浏览器拦截掉。

解决方案2:

target可以选择一个frame。framename 在指定的框架中打开。所以可以这样写。这样子可以比较优雅的发两个post请求。

1. 

2. 

3. 

4. 

5. 

6. 

7. 

8. 

9. 

10. 

11. window.onload = function() {  

12. document.getElementById("form1").submit();  

13. // to make 2nd form wait for 1st, put the following in a function and use as a callback for a new timer  

14. document.getElementById("form2").submit();  

15. }  

16. 

17. 

18. 

19.  

解决方案3:

使用iframe自然也是可以的。类似

1. 

2. 

3. 

4. 

##具体到邮箱验证这个场景我使用了如下的一个poc。因为需要到邮箱中获取验证码。所以使用了两个文件。

文件1:发送申请邮箱绑定的请求:

1. 

2. 

3. 

4. 

5. 

6. 

7. 

8. 

11. 

12. 

13. 

文件2:iframe的文件需要去邮箱获取验证码拼到表单里。

1.2.$mail = 'mail@qq.com';  

3.$mailPass = 'pass';  

4.sleep(2);//等待邮件发送  

5.//以腾讯企业邮箱做了测试  

6.$mailServer="imap.qq.com"; //IMAP主机  

7.$mailLink="{{$mailServer}:993/ssl}INBOX" ;   

8.$mailUser = $mail; //邮箱用户名  

9.$mbox = imap_open($mailLink,$mailUser,$mailPass) or die("can't connect: " . imap_last_error()); //开启信箱imap_open  

10.$totalrows = imap_num_msg($mbox);   

11.// echo $totalrows;//取得信件数  

12.$numcode = '';  

13.$mailBody = imap_fetchbody($mbox, $totalrows, 1); //获取最新的一封邮件  

14.$mailBody = base_decode($mailBody);  

15.preg_match('/\\d{6}/',$mailBody,$res);//匹配验证码  

16.$numcode = $res[0];  

17.echo $numcode;  

18.$form2 = '  

19.  

20.  

21.  

22.  

23.  

24.  

26.   

27.';  

28.echo $form2; 

如有雷同纯属巧合。参考资料:

http://blog.opensecurityresearch.com/2014/05/multi-stagedmulti-form-csrf.html

http://ceriksen.com/2012/09/29/two-stage-csrf-attacks/

文档

多步CSRF漏洞场景及其利用

多步CSRF漏洞场景及其利用CSRF的漏洞原理和利用方式这里就不多赘述了。平时大家讨论的CSRF利用多是发送一次请求。比如CSRF刷粉丝,CSRF发微博。这里主要讨论一个稍微复杂点的利用场景。最近在做测试的时候遇到一个案例,用户绑定邮箱的请求没有防御CSRF。但是大家都知道绑定邮箱这个操作不是一步完成了。这次遇到的这个案例是这样的。用户发送一个申请绑定邮箱的请求,服务器给该邮箱发送一个验证码,然后用户在页面中输入验证码完成绑定。从上图的路程中可以看出。按照常见的csrf的漏洞来说,这里是没法利
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top