CSRF攻擊迫使經過身份驗證的使用者(受害者)傳送偽造的HTTP請求,包括受害者的對談cookie到易受攻擊的Web應用程式,這允許攻擊者強制受害者的瀏覽器生成請求,以便易受攻擊的應用程式感知來自受害者。
我們下面來了解這個漏洞的威脅代理,攻擊向量,安全弱點,技術影響和業務影響。
下面是CSRF的典型例子 -
第1步 - 易受攻擊的應用程式將狀態更改請求作為純文字傳送而不進行任何加密。
http://bankx.com/app?action=transferFund&amount=3500&destinationAccount=4673243243
第2步 - 現在,駭客通過將請求嵌入到儲存在攻擊者控制下的各個站點上的影象中,構建一個將受害者帳戶的錢轉移到攻擊者帳戶的請求 -
<img src = "http://bankx.com/app?action=transferFunds&amount=14000&destinationAccount=attackersAcct#"
width = "0" height = "0" />
第1步 - 我們通過將Java指令碼嵌入到影象中來執行CSRF偽造。下面列出了問題。
第2步 - 現在需要模擬轉換為1x1
影象並讓受害者點選相同的影象。
第3步 - 提交訊息後,訊息將顯示如下顯示。
第4步 - 現在,如果受害者點選以下URL,則執行傳輸,可以使用burp套件攔截使用者操作。可以通過在Get訊息中找到轉移來檢視轉移,如下所示 -
第5步 - 現在點選重新整理後,將顯示課程完成標記。