好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

天涯CSRF系列一:随意劫持用户黑名单操作权限 -

首先给天涯安全工作者普及一下知识。

一.CSRF是什么?

 

  CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。

 

二.CSRF可以做什么?

 

  你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。

 

三.CSRF 漏洞 现状

 

  CSRF这种攻击方式在2000年已经被国外的安全人员提出,但在国内,直到06年才开始被关注,08年,国内外的多个大型社区和交互网站分别爆出CSRF漏洞,如:NYTimes测试数据(纽约时报)、Metafilter(一个大型的BLOG网站),YouTube和百度HI......而现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称CSRF为[沉睡的巨人]。

详细说明:Cross-siterequestforgery 漏洞,劫持用户黑名单操作,任意操作增删黑名单。漏洞证明将实现如何利用这个漏洞。 

漏洞证明:经过抓包,我发现一条有趣的GET请求

 

 

http://HdhCmsTesttianya.cn/api/tw?method=userBlack.ice.add&params.blackUserName=csrf&_r=

 

 

 

其中params.blackUserName参数,表示用户名,这个请求的作用是添加params.blackUserName中的用户名进入黑名单。

 

 

 

下面我给一种利用的方法:

 

1.在博客里发布文章

 

首先我们要利用img标签的src属性来达到GET请求的目的(关键)

 

所以我们在文章编辑里点击插入图片(这里吐槽一下,天涯的博客程序居然是ASP的)

 

我们先直接插入

 

 

http://HdhCmsTesttianya.cn/api/tw?method=userBlack.ice.add&params.blackUserName=csrf&_r=

 

这里还要演示一下如何绕过天涯图片检查

 

 

 

发现提示如下:

 

我们进一步构造

 

 

http://HdhCmsTesttianya.cn/api/tw?method=userBlack.ice.add&params.blackUserName=csrf&_r=&csrf=1.jpg

 

 

 

发现插入成功:

 

 

接着发布文章,然后打开文章。

然后我们打开我们的黑名单看看多了什么

我在本地构造了一个HTML页面,同样测试成功。

 

 

 

删除黑名单也是同样的原理,使用如下URL。

 

 

 

这里的params.blackUserIds 要使用用户的ID。

 

 

 

 

我们看看效果:

已经没有了。

 

 

 

最重要的是,你发布的文章会在首页展示

 

修复方案: CSRF的防御你们可以查一下相关资料。比如加入token 

 

查看更多关于天涯CSRF系列一:随意劫持用户黑名单操作权限 -的详细内容...

  阅读:56次