真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

怎樣用HTTP請(qǐng)求重寫(xiě)實(shí)現(xiàn)JSONCSRF

怎樣用HTTP請(qǐng)求重寫(xiě)實(shí)現(xiàn)JSON CSRF,針對(duì)這個(gè)問(wèn)題,這篇文章詳細(xì)介紹了相對(duì)應(yīng)的分析和解答,希望可以幫助更多想解決這個(gè)問(wèn)題的小伙伴找到更簡(jiǎn)單易行的方法。

創(chuàng)新互聯(lián)公司專(zhuān)注為客戶(hù)提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站設(shè)計(jì)、做網(wǎng)站、富川網(wǎng)絡(luò)推廣、微信小程序定制開(kāi)發(fā)、富川網(wǎng)絡(luò)營(yíng)銷(xiāo)、富川企業(yè)策劃、富川品牌公關(guān)、搜索引擎seo、人物專(zhuān)訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);創(chuàng)新互聯(lián)公司為所有大學(xué)生創(chuàng)業(yè)者提供富川建站搭建服務(wù),24小時(shí)服務(wù)熱線:13518219792,官方網(wǎng)址:www.cdcxhl.com

創(chuàng)新互聯(lián)公司成立于2013年,先為織金等服務(wù)建站,織金等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢(xún)服務(wù)。為織金企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問(wèn)題。

下面介紹了作者在某漏洞測(cè)試項(xiàng)目中發(fā)現(xiàn)JSON類(lèi)型跨站請(qǐng)求偽造漏洞(Cross-Site Request Forgery,CSRF)的過(guò)程。

通常來(lái)說(shuō),JSON CSRF漏洞主要在于Web應(yīng)用本身的身份驗(yàn)證機(jī)制上,簡(jiǎn)單來(lái)看存在該漏洞,其HTTP請(qǐng)求須滿(mǎn)足以下三個(gè)條件:

1、Web應(yīng)用身份驗(yàn)證機(jī)制是基于Cookie形式的(Cookie形式的驗(yàn)證機(jī)制本身存在CSRF攻擊風(fēng)險(xiǎn));

2、Web應(yīng)用的HTTP請(qǐng)求中無(wú)針對(duì)用戶(hù)的特定token保護(hù);

3、Web應(yīng)用的HTTP請(qǐng)求無(wú)同源策略保護(hù)。

如果具備上述三個(gè)條件,那么就可以從其它源中以創(chuàng)建AJAX請(qǐng)求的方式實(shí)現(xiàn)JSON請(qǐng)求偽造。注意,這只是實(shí)現(xiàn)JSON CSRF的主要條件,但有時(shí)候,即使是第2或第3個(gè)條件不滿(mǎn)足,也有可能實(shí)現(xiàn)JSON CSRF。

我最近發(fā)現(xiàn)的JSON CSRF漏洞

當(dāng)我測(cè)試Web應(yīng)用時(shí),我會(huì)特意去分析身份驗(yàn)證機(jī)制,如果其是基于Cookie形式的驗(yàn)證方式,那么我就會(huì)直接測(cè)試CSRF漏洞。這里的情況和上述三個(gè)主要條件有點(diǎn)不同,這里只滿(mǎn)足第1,而第2第3個(gè)條件都不滿(mǎn)足。因?yàn)檫@里的Web應(yīng)用HTTP請(qǐng)求中,針對(duì)不同用戶(hù)都在‘X-Auth-Token’頭中指定了不同的Token值,而且還對(duì)Origin頭進(jìn)行了驗(yàn)證。以下是Web應(yīng)用的PUT請(qǐng)求:

怎樣用HTTP請(qǐng)求重寫(xiě)實(shí)現(xiàn)JSON CSRF

怎樣用HTTP請(qǐng)求重寫(xiě)實(shí)現(xiàn)JSON CSRF

怎樣用HTTP請(qǐng)求重寫(xiě)實(shí)現(xiàn)JSON CSRF

平時(shí),我從Twitter中學(xué)習(xí)到了一些請(qǐng)求測(cè)試方法,所以這里我就來(lái)嘗試嘗試:

1、把請(qǐng)求方法更改為GET,增加一些內(nèi)容作為請(qǐng)求參數(shù);

2、刪除請(qǐng)求中原本的用戶(hù)特定Token和一些驗(yàn)證頭信息;

3、以相同的長(zhǎng)度不同的Token驗(yàn)證測(cè)試請(qǐng)求。

很幸運(yùn),其中的第2種方法是有效的,刪除請(qǐng)求中包含Token的‘X-Auth-Token’頭后,Web應(yīng)用后端竟然還能正常響應(yīng):

怎樣用HTTP請(qǐng)求重寫(xiě)實(shí)現(xiàn)JSON CSRF

到此,盡管Web應(yīng)用存在Token頭驗(yàn)證漏洞,但由于請(qǐng)求是PUT方式且Web后端還對(duì) Origin 有驗(yàn)證,所以我們還是無(wú)法深入利用。如果Web后端接受其它Origin頭就好了,那樣的話,至少可以用PUT方法偽造JSON形式的AJAX請(qǐng)求。怎么辦呢?

接著,我把PUT請(qǐng)求方法更改為POST,并把其中的Origin頭刪掉,然后出現(xiàn)了以下錯(cuò)誤提示:

怎樣用HTTP請(qǐng)求重寫(xiě)實(shí)現(xiàn)JSON CSRF

Web后端不允許POST方法?但沒(méi)關(guān)系,還可以用另外一種重寫(xiě)方法來(lái)測(cè)試一下,我們?cè)赑OST方法后加上_method=PUT試試看:

怎樣用HTTP請(qǐng)求重寫(xiě)實(shí)現(xiàn)JSON CSRF

竟然是可以的!所以到此,CSRF的實(shí)現(xiàn)條件基本成立,可創(chuàng)建以下POC代碼進(jìn)行深入測(cè)試:

?_method=PUT" method="POST" enctype="text/plain">

關(guān)于怎樣用HTTP請(qǐng)求重寫(xiě)實(shí)現(xiàn)JSON CSRF問(wèn)題的解答就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,如果你還有很多疑惑沒(méi)有解開(kāi),可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識(shí)。


網(wǎng)站題目:怎樣用HTTP請(qǐng)求重寫(xiě)實(shí)現(xiàn)JSONCSRF
分享URL:http://weahome.cn/article/iijpoj.html

其他資訊

在線咨詢(xún)

微信咨詢(xún)

電話咨詢(xún)

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部