新手教程-DVWA全级别教程之CSRF

新手教程-DVWA全级别教程之CSRF

系统环境 因为网上关于dvwa的相关资料都比较旧,所以想重新过一边dvwa的各个类型的漏洞,顺带初步入门php代码审计相关的知识。环境安装可以直接参照网上教程新手指南:手把手教你如何搭建自己的渗透测试环境,已经写的非常详细,可以直接按照教程一步步安装。 简介 C...

系统环境

因为网上关于dvwa的相关资料都比较旧,所以想重新过一边dvwa的各个类型的漏洞,顺带初步入门php代码审计相关的知识。环境安装可以直接参照网上教程新手指南:手把手教你如何搭建自己的渗透测试环境,已经写的非常详细,可以直接按照教程一步步安装。

简介

CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。在2013年发布的新版OWASP Top 10中,CSRF排名第8

CSRF

接下来就对四种级别的代码进行分析

Low服务器端核心代码

' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '

‘ );

// Feedback for the user
echo “

Password Changed.

“;
}
else {
// Issue with passwords matching
echo “

Passwords did not match.

“;
}

((is_null($___mysqli_res = mysqli_close($GLOBALS[“___mysqli_ston”]))) ? false : $___mysqli_res);
}

?>

可以看到 代码接收密码参数会检查password_new,password_conf是否相同,除此以外并没有其他条件的限制。没任何防CSRF机制。
漏洞利用
构造链接:
http://localhost/DVWA-master/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#
当受害者点击了这个链接,他的密码就会被改成123456,(但是这这种攻击一看就能看出来是修改密码的,而且受害者点击了链接之后看到这个页面就会知道自己的密码被篡改了)

修改成功

另外再提一点,CSRF是利用受害者的cookies向服务器伪造请求,所以如果之前用的是firefox浏览器登陆这个系统,而现在用chrome浏览器点击这个链接,攻击是不会触发的,因为chrome浏览器不能利用firefox浏览器的cookies,所以自动跳转到登陆界面。

自动跳转

因为攻击链接显而易见,所以我们需要对链接做一些处理,比如说使用短链接来隐藏url
比如说百度短链接

image.png

但是使用短链接,受害者依然可以看到密码被修改的提示,并没有多么高明,所以需要进一步伪装,可以构造攻击页面诱骗受害者去访问。
这里写在本地写一个攻击页面

404

|

file not found.

当受害者访问test.html时,会误认为是自己点击的是一个失效的url,但实际上已经遭受了CSRF攻击,密码已经被修改为了123456

密码修改

Medium服务器端核心代码

' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '

‘ );

// Feedback for the user
echo “

Password Changed.

“;
}
else {
// Issue with passwords matching
echo “

Passwords did not match.

“;
}
}
else {
// Didn’t come from a trusted source
echo “

That request didn't look correct.

“;
}

((is_null($___mysqli_res = mysqli_close($GLOBALS[“___mysqli_ston”]))) ? false : $___mysqli_res);
}

?>

相关函数说明
int eregi(string pattern, string string)
检查string中是否含有pattern(不区分大小写),如果有返回True,反之False。
可以看到,Medium级别的代码检查了保留变量 HTTP_REFERER(http包头的Referer参数的值,表示来源地址)中是否包含SERVER_NAME(http包头的Host参数,及要访问的主机名,这里是localhost),希望通过这种机制抵御CSRF攻击

image.png

漏洞利用
过滤规则中表明referer中必须包含主机名这里是localhost,所以我们就将攻击页面的命名修改为localhost.html就可以绕过了。

image.png

image.png

这里因为我用的还是本地的机器,你可以假设第一个localhost为其他的地址例如是http://xxxx/localhost.html

High服务器端核心代码

' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '

‘ );

// Feedback for the user
echo “

Password Changed.

“;
}
else {
// Issue with passwords matching
echo “

Passwords did not match.

“;
}

((is_null($___mysqli_res = mysqli_close($GLOBALS[“___mysqli_ston”]))) ? false : $___mysqli_res);
}

// Generate Anti-CSRF token
generateSessionToken();

?>

可以看到,High级别的代码加入了Anti-CSRF token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端的请求。
漏洞利用
要绕过High级别的反CSRF机制,关键是要获取token,要利用受害者的cookie去修改密码的页面获取关键的token。试着去构造一个攻击页面,将其放置在攻击者的服务器,引诱受害者访问,从而完成CSRF攻击,下面是代码。



 



  

攻击思路是当受害者点击进入这个页面,脚本会通过一个看不见框架偷偷访问修改密码的页面,获取页面中的token,并向服务器发送改密请求,以完成CSRF攻击。在本地环境下可以实现

image.png

然而理想与现实的差距是巨大的,这里牵扯到了跨域问题,而现在的浏览器是不允许跨域请求的。这里简单解释下跨域,我们的框架iframe访问的地址是[http://hack/dvwa/vulnerabilities/csrf],位于服务器localhost上,而我们的攻击页面位于黑客服务器hack上,两者的域名不同,域名B下的所有页面都不允许主动获取域名A下的页面内容,除非域名A下的页面主动发送信息给域名B的页面,所以我们的攻击脚本是不可能取到改密界面中的user_token。
由于跨域是不能实现的,所以我们要将攻击代码注入到目标服务器localhost中,才有可能完成攻击。所以单纯从CSRF未能突破High级别。

Impossible服务器端核心代码

prepare( 'SELECT password FROM users WHERE user = (:user) AND password = (:password) LIMIT 1;' );
    $data->bindParam( ':user', dvwaCurrentUser(), PDO::PARAM_STR );
    $data->bindParam( ':password', $pass_curr, PDO::PARAM_STR );
    $data->execute();

    // Do both new passwords match and does the current password match the user?
    if( ( $pass_new == $pass_conf ) && ( $data->rowCount() == 1 ) ) {
        // It does!
        $pass_new = stripslashes( $pass_new );
        $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
        $pass_new = md5( $pass_new );

        // Update database with new password
        $data = $db->prepare( 'UPDATE users SET password = (:password) WHERE user = (:user);' );
        $data->bindParam( ':password', $pass_new, PDO::PARAM_STR );
        $data->bindParam( ':user', dvwaCurrentUser(), PDO::PARAM_STR );
        $data->execute();

        // Feedback for the user
        echo "
Password Changed.

";
}
else {
// Issue with passwords matching
echo "

Passwords did not match or current password incorrect.

";
}
}

// Generate Anti-CSRF token
generateSessionToken();

?>

可以看到,Impossible级别的代码利用PDO技术防御SQL注入,至于防护CSRF,则要求用户输入原始密码(简单粗暴),攻击者在不知道原始密码的情况下,无论如何都无法进行CSRF攻击。

参考文章

文章来源于互联网:新手教程-DVWA全级别教程之CSRF

0

评论0

鱼翔浅底,鹰击长空,驼走大漠
没有账号? 注册  忘记密码?