Anti CSRF token scaner là gì? Cross-site request forgery CSRF

 Cross-site request forgery CSRF Cross-site request forgery CSRF a) Giới thiệu chung về CSRF: Giả mạo yêu cầu (CSRF) là mộ...

 Cross-site request forgery CSRF


Cross-site request forgery CSRF

a) Giới thiệu chung về CSRF:


Giả mạo yêu cầu (CSRF) là một kiểu tấn công được nêu trong Top 10 của OWASP, theo đó một trang web độc hại sẽ gửi một yêu cầu tới một ứng dụng web mà người dùng đã được xác thực chống lại từ một trang web khác nhau. Bằng cách này, kẻ tấn công có thể truy cập chức năng trong một ứng dụng web của mục tiêu thông qua các nạn nhân đã được xác thực của trình duyệt. Các mục tiêu bao gồm các ứng dụng web như phương tiện truyền thông xã hội, trong trình duyệt khách hàng email, ngân hàng trực tuyến ....
+CSRF giải thích theo cách này có lẽ dễ hiểu hơn:

CSRF là kiểu tấn công bằng cách sử dụng quyền chứng thực của người sử dụng đối với một website khác ( mượn quyền ceritification ), các ứng dụng web hoạt động theo nguyên tắc nhận các lệnh http từ người dùng sau đó thực thi nó. CSRF sẽ lừa trình duyệt của người dùng để gửi đi các lệnh http đến các ứng dụng web trong trường hợp session (phiên làm việc) của người dùng chưa hết hiệu lực thì các lệnh http trên sẽ được thực hiện với quyền chứng thực của người dùng trước đó.


b) Những yếu tố chính cần nắm khi tấn công bằng phương pháp CSRF:

- Yêu cầu đôc hại (Malicious requests) được gửi đến website khác nơi mà người dùng truy cập đến website đó đã được xác thực.
- Yêu cầu độc hại (Malicious requests) được chuyển đến trang web mục tiêu (target site) thông qua trình duyệt của nạn nhân, nơi mà nó đã được xác thực chống lại các trang web mục tiêu.
- Lỗ hổng này tồn tại trên các ứng dụng web, chứ không tồn tại trên trình duyệt của nạn nhân cũng như các trang lưu trữ thông tin lỗi CSRF

c ) Cách tấn công CSRF:


Trong tấn công CSRF thì attacker sẽ phải tìm ra được cách quản lý xác thực mà target site đang sử dụng để có thể khai thác CSRF thì bắt buộc nạn nhân (victim) phải đăng nhập vào target site đó.

Vd: Trang tailieu.vn dính lỗi CSRF và đã được tôi exploit nhúng mã độc vào thì khi các bạn truy cập vào trang này sẽ có 2 trường hợp:
- Nếu các bạn chỉ truy cập bình thường xem tài liệu và không đăng nhập vào tài khoản của các bạn thì ,… không có chuyện gì xảy ra và tôi không làm gì được.
- Nhưng nếu các bạn Đăng nhập vào tài khoản của các bạn thì lúc đó đoạn mã độc của tôi sẽ tiến hành lấy những thông tin cần thiết để có thể dùng cho việc login vào trang tài liệu bằng chính tài khoản của các bạn và trên máy các bạn
-Lấy them cái ví dụ nữa để giải thích cho rõ ràng hơn
Đầu tiên các bạn giả sử là tôi đã đăng nhập vào trang tailieu.vn (tailieu.vn bị lỗi CSRF) bằng chính tài khoản của tôi và mọi quyền lợi trong đó tôi đều được sử dụng kể cả việc download tài liệu của nó về máy tính.
Sau đó tình cờ tôi truy cập vào trang tancongbangcsrf.net là trang web dùng đề tấn công trang tailieu.vn nên nó đã được nhúng các exploit và mã độc và tất nhiên người nhúng mã độc tấn công CSRF trên trang tancongbangcsrf.net sẽ có quyền thao tác trên trang tailieu.vn bằng tài khoản của tôi đã login trước đó kể cả quyền download :D

Thêm một ngữ cảnh nữa là trang web về ngân hang cho dễ hình dung hơn.

Tôi có tài khoản tại trang web nganhang.com và trang web này bị lỗi CSRF, tôi đăng nhập vào và sử dụng được mọi quyền hạn mà tài khoản tôi có như kiểm tra tài khoản hay chuyển khoản.
Sau đó tôi vô tình truy cập vào trang hackcsrfnganhang.com trang này đã bị lão icarus đó nhúng cái code khai thác lỗi trang nganhang.com vào đây sẵn rồi nên khi tôi truy cập vào trang hackcsrfnganhang.com thì lập tức nó sẽ thực thi cái code đó và chuyển khoản từ tài khoản của tôi qua tài khoản của lão ấy đã chỉ định sẵn.

Code demo:

Code:<iframe src="http://nganhang.com/app/transferFunds?amount=1500&destinationAccount=icarus" >

Tôi sẽ mất 1500$ qua tài khoản của icarus khi truy cập vào trang hackcsrfnganhang.com vì trang này đã bị icarus nhúng cái iframe đó vào.

Kĩ thuật này khi được triển khai bởi attacker rất đa dạng.Được giấu diếm khá kĩ.Đôi khi victim bị tấn công mà không có một giấu hiệu nhận biết.Không có một giấu hiệu đột nhập lạ nào trên file log.Bởi vì nó được gây ra bởi chính victim.

Một số dạng attacker thường dùng để đánh lừa 1 victim .Giả sử bây giờ mình thấy admin của huynhdegroup.net là icarus ,Mr.Soleil ... đang online trên chatbox (Hoặc gửi vào email,yahoo gì đấy .Mấy admin này hay online lắm :)) ).Giả sử ở đây là qua chatbox. Mình post lên chatbox một link có chứa đoạn script này

<img height="0" width ="0" src ="http://hackingworld.net/@VHB@/postings.php?do=deletethread&threadid=445"/>

Nếu admin click vào xem thì nó sẽ tự động thao tác xóa một thread trên VHB ,cái có id là 445 .Việc tìm hiểu cấu trúc lệnh để thực hiện này attacker cũng phải bỏ thời gian ra nghiên cứu.Như victim dùng bộ mã nguồn nào.Hoặc thông qua các kĩ thuật khác như social engineering.Chú ý là thẻ img ở đây có độ cao là 0 và độ rộng cũng là 0.Nói cách khác là victim không thấy đc.

Ngoài thẻ img ra còn khá nhiều thẻ có thể áp dụng để thực hiện mưu đồ của attacker.Ví dụ như

<link ref="stylesheet" type="text/css" href=http://hackingworld.net/@VHB@/postings.php?do=deletethread&threadid=445" />

<bgsound src="http://
hackingworld.net/@VHB@/postings.php?do=deletethread&threadid=445"/>

<script type="text/javascript" src="http://hackingworld.net/@VHB@/postings.php?do=deletethread&threadid=445"/>

Để tránh sự chú ý của victim,attacker còn có thể sử dụng nhiều cách thức che giấu tinh vi.Mình đưa ra một ví dụ sau.
Nếu như gửi cho victim một link có chứa script

<img src ="http://hackingworld.net/@VHB@/postings.php?do=deletethread&threadid=445"/>

Điều này sẽ gây chú ý cho victim.Bởi victim sẽ tự hỏi sao link lại trỏ đến website của mình.Hoặc tại sao lại có delete gì ở đây.Có một cách để tránh sự nghi ngờ của victim.Đó là soạn thảo một script khác.Trỏ về 1 link bình thường.Ví dụ như

<img src ="http://hocduong.vn/hinh_anh_nu_sinh_sieu_kool.jpg"/>

Link này sẽ ít bị ngờ vực hơn.Và trên host của hocduong.vn .Attacker sẽ cấu hình redirect lại về website của victim.

Redirect /hinh_anh_nu_sinh_sieu_kool.jpg http://hackingworld.net/@VHB@/postings.php?do=deletethread&threadid=445

Đối với vbulletin cũng có thể tấn công theo kiểu tấn công csrf. Đó là cách để một nguời có quyền smod có thể leo thang đặc quyền lên admin.Nếu có thời gian mình sẽ demo vấn đề này sau.


d ) Cách phòng chống tấn công CSRF :
+ Sử dụng giao thức POST thay cho GET vì GET truyền thông tin dạng text không mã hóa.

+ Sử dụng token khó có thể đoán.

+ Xác định thời gian có hiệu lực của session.

Việc này đc thực hiện để giới hạn thời gian họat động của session.Tuy đây không phải là một cách tuyệt đối.Nhưng cũng tăng khả năng bảo mật cho chúng ta.

+Hoặc kết hợp xác thực các thao tác nhạy cảm bằng password và capcha.
Đây là một cách rất hay dùng.Như đối với mã nguồn Vbulletin.Rất nhiều lần mình đã lấy được cookie để đăng nhập với quyền admin.Nhưng dù đăng nhập đc.Vẫn không thể thực hiện các thao tác như xóa bài...v..v. Bởi vì đối tượng để chế độ nhập lại password cho một số thao tác nhạy cảm.
Ngoài việc yêu cầu nhập password hoặc type đúng capcha.Còn một cách đơn giản và đỡ làm phiền chúng ta hơn đó là cho hiện ra một thông báo alert chẳng hạn.Nếu bạn đồng ý thì nhấn OK. Việc này có vẻ đơn giản.Nhưng nó chống được CSRF. Tất nhiên là không chống đc việc đã bị ăn cắp mất cookie :) .
Kĩ thuật dùng captcha để chống thì được dùng khá nhiều.Nếu có bạn nào từng deactive account facebook của mình.Thì chắc nhớ là nó luôn yêu cầu nhập 1 captcha. Đó cũng là một cách mà facebook dùng để chống csrf.

+Sử dụng cookie cho admin cpanel và trang web khác nhau bằng cách sử dụng 2 domain khác nhau.
Cách này dùng là vì đối với 2 domain khác nhau.Không thể dùng chung một cookie được.
Ví dụ dùng http://hackingworld.net/@VHB@/admincp/ và http://admincp.hackingworld.net/@VHB@/ là khác nhau. Tách riêng admincp ra nhiều lúc cũng đem lại một lợi ích nhất định. Nhưng nó lại có hại đó là dễ bị scan được trang quản trị bằng reverse ip .Chúng ta chỉ biết để tham khảo :) .

Kết luận: Phương pháp CSRF này khi tấn công cần các yếu tố chính sau:
1. Site dính lỗi CSRF
2. Victim phải login vào site dính CSRF đó.
3. Truy cập gián tiếp, trực tiếp vào site chứa mã độc để khai thác site bị dính CSRF đó.

Tác Giả:Icarus -Concobe TheGioiNgam.Org 

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Anotador,1,AutoIT,17,Ấn Độ,1,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,99,Bất Động Sản Tại Tiền Giang,4,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bypass,10,ceh,1,Châu Tinh Trì,2,Checked,6,Chiến tranh,2,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Cổ Trang,11,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,2,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,13,ebook free,286,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,77,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,68,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,10,Hacking and Security,6,Hacking Tools,36,Hài hước,8,Hành Động,9,He Thong Site Phim,25,Hijacking,6,Hình Sự,5,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,Hồng Kông,3,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,27,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,1,Khoa Huyễn,6,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,31,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,25,Kinh Dị - Ma,6,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,Lập trình,1,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lồng Tiếng,6,Lược Sử Hacker,2,Mã Giảm Giá,1,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,77,Pen-Test,6,Pentest Box,9,phanmem,22,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,10,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,58,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đang Cập Nhập,5,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoàn Thành,7,Phim Hoạt Hình,2,Phim Hot,2,Phim Hồng Kông,20,Phim HQ,15,Phim Kinh Dị,8,Phim lẻ,7,Phim Mới 2007,1,Phim Mới 2010,1,Phim Mới 2011,4,Phim Mới 2012,2,Phim Mới 2013,2,Phim Mới 2014,6,Phim Mới 2015,4,Phim Nhật Bản,4,Phim SD,12,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,32,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,prc,79,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,rút gọn link,1,sach,47,Sách,33,Sách Nghệ Thuật Sống,12,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,Thành Long,1,them,1,Thiết Kế Web,28,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,5,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,100,TIL,8,Tin Tức,49,Tình Cảm - Tâm Lý,16,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,Trinh Thám - Hình Sự,8,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,9,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,TVB,3,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,3,Việt Nam,14,Virus,4,Võ Thuật,12,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Dịch Vụ CNTT: Anti CSRF token scaner là gì? Cross-site request forgery CSRF
Anti CSRF token scaner là gì? Cross-site request forgery CSRF
https://2.bp.blogspot.com/-HDkmMLVBqoU/W0XGlpskQoI/AAAAAAAAd0w/cPsCM7X76IQuxMJQT8S7pAgjbvm_C4LQwCLcBGAs/s640/Optimized-post-56.jpg
https://2.bp.blogspot.com/-HDkmMLVBqoU/W0XGlpskQoI/AAAAAAAAd0w/cPsCM7X76IQuxMJQT8S7pAgjbvm_C4LQwCLcBGAs/s72-c/Optimized-post-56.jpg
NhutTruong.Com - Dịch Vụ CNTT
https://www.nhuttruong.com/2018/07/anti-csrf-token-scaner-la-gi-cross-site.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2018/07/anti-csrf-token-scaner-la-gi-cross-site.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow Đây là nội dung quý hiếm để tránh google quét chết link Vui lòng đăng nhập Facebook hoặt Tweet để like và share để hiện link Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy