|
|
|
联系客服020-83701501

本站点请求伪造(on-site request forgery,OSRF)

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
本网站乞求捏造(on-site request forgery,OSRF)

本网站乞求捏造(on-site request forgery,OSRF)是一种独霸存储型XSS漏洞的攻击手段,和跨站捏造乞求的观念是大相径庭的。固然,要实现OSRF攻击的条件出格苛刻,比如,Feiji 在本身的用户资料中拔出了一段存储型Xss的Payload脚本,其中便能够构造我们的OSRF的语句,以至任何搜查它的用户在不知情的环境下执行各类独霸。从中能够看出,OSRF的苛刻条件有:一是要有存储型Xss、二是要有实现一次CSRF的条件。所以OSRF很少为人所知。

可是,即便在XSS漏洞并不具有的处所,存储型OSRF漏洞仍有能够或许具有,这一点常被人们忽视。

以一个留言板独霸法度为例,它批准用户提交可被其他用户搜查的数据。该独霸法度哄骗如下乞求提交动态:

Default
12345 POST /addlist.phpHost:91ri.orgContent-Length:36 type=message&name=feiji&content=91ri

这个乞求导致如下内容被削减到动态页面中:

Default
12345 <tr><td><img scr="/images/message.gif"></td><td>feiji</td><td>91ri</td></tr>

 

在这类环境下,网站开拓职员会测试其中可否具有XSS漏洞。若是独霸法度对拔出页面中的任何”<和>字符遏制了切确的HTML编码。假如对这类预防贯注体式花样觉得如意,感受攻击者不论如何也无法避开它,网站开拓职员就大错特错了

因为慷慨流黑阔们会如许想:我们将要管教的仅仅是<img>标签指标的一全数内容。诚然无法粉碎引用字符串,可是能够修改URL,使得搜查动态的任何用户提出利便一个本网站GET乞求。比如,在type参数中提交下面的值将会使任何搜查动态的用户提出一个尝试建立新的管理用户的乞求:

../admin/newuser.php?username=feiji&password=feiji&role=admin#

假如一位平常用户被诱使提出攻击者特地打算的乞求,攻击固然不会获胜。可是,假如管理员搜查动态,攻击者便能够建立一个秘密账户。呵呵,很奇幻是吧?可是要找到符合条件的环境真的很少,可是一般找到了常常大约用一招爆菊!!!

留心:

1、即便网站不有Xss漏洞,但攻击者依旧大约执行OSRF攻击。并且,当管理员禁用了Javascript,攻击依旧大约获胜。

2、在攻击的字符中,#符遏制了.gif后缀后头的URL。可是,只要在后缀前拔出一个&,构成此外一个乞求参数,便可规画以上标题问题。

规画办法法度:

在将其分开到相应中夙昔,尽能够或许要阴险地过滤用户的输入,便可灌注OSRF漏洞。比如在后头的实例中,独霸法度除了要查抄type参数中可否有特殊值以外,还该当制止任何包罗&|?/与=的乞求。

(留心,对这些字符遏制HTML编码并不克不及无效地制止OSRF攻击,因为阅读器在乞求指标URL字符串夙昔,会对其遏制解码

另一中体式花样的预防贯注和CSRF是大相径庭的,可是一般我们用这一般式花样在后台削减管理员账户,后台的安全灌注法度常常会比前台的差不少很多,所以不必安心这一般式花样爆不了管理员叔叔的菊。

 

独霸:

太多太多了,不范畴在<img>标签内。各类慷慨的用法就要由各位大黑阔们想出来喔,有了规画记失掉我们91ri.org投稿呀。用得比力多的是,用来拿网站后台的账号,让管理员乖乖地帮你削减账号。

 

本文原始思绪由腾讯tsrc->siyu供给,参考《黑客攻防技能宝典——网站实战篇》

本文由网络安全攻防研讨室(91ri.org)原创,转载请阐明因由。

 

数安新闻+更多

证书相关+更多