前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >SRC赏金计划之CSRF跨站请求伪造

SRC赏金计划之CSRF跨站请求伪造

作者头像
用户1467662
发布2018-03-30 11:27:34
8490
发布2018-03-30 11:27:34
举报
文章被收录于专栏:农夫安全农夫安全

CSRF主要一些大厂商会收,赏金也有高有低,但是大部分还是以中低危为主~~

0x01 前言

CSRF跨站请求伪造,想必大家也都有所熟悉,在OWASP10中也是挺常见的漏洞。有些网站的开发者可能会对此漏洞防御不够细心,也正是如此,在挖逻辑漏洞的时候不妨留意CSRF漏洞。

0x02 漏洞利用

本次的SRC为一家理财平台,首先通过火狐浏览器打开理财平台,该平台提供了一个回款设置功能,该回款功能又提供了两种方式给用户选择。一种是回款到自己的活期账户上,另外一种是回款到理财卡上。

在点击选择了理财卡的时候,使用burp进行拦截数据包:

设置回款方式成功的返回包显示为:

{"status":200,"data":false}

分析数据包发现只有一个选择方式的参数,没有其他的校验。于是使用burp工具自动生成csrf脚本进行漏洞验证

把上面的脚本复制到本地的123.txt文件中,然后修改123.txt文件格式为123.html。最后再使用360浏览器登录另一个账户(默认浏览器),账户默认都是选择回款到活期的方式。然后本地双击打开123.html,返回成功,跟正常设置的返回包一致。

查看360浏览器的账户中的回款设置已变成了理财卡的方式,这说明漏洞确实是存在的。

0x03 漏洞总结

以上的csrf漏洞案例对大家来说,应该不难吧,但也是两张RMB的价值,路过不能错过。总体来说,CSRF漏洞并不是攻击者唯一的手段,往往结合其他漏洞会有更大的危害性。防御CSRF漏洞建议使用token机制+验证码以及尽量使用POST请求方式。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-01-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 前言
  • 0x02 漏洞利用
  • 0x03 漏洞总结
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档