CSRF атака

Способи виявлення та експлуатацї, вразливі додатки.
Аватар користувача
technate
Site Admin
Повідомлень: 61
З нами з: Нед лютого 07, 2016 17:38
Reputation: 4
Спеціалізація: Розробник програмного забезпечення

CSRF атака

Повідомлення technate » Чет березня 03, 2016 01:17

CSRF (Cross-Site Request Forgery) атака полягає в спрямуванні користувача на сайт, на якому він авторизований, з метою виконання певних дій в інтересах атакуючого. Запити, що використовуються в CSRF атаках, зазвичай націлені на зміну стану на цільовому сайті, а не на крадіжку даних. За допомогою соціальної інженерії, атакуючий може змусити жертву здійснити такі дії як: зміна пароля або емейлу, відправка коштів, видалення аккаунту та інших. Якщо жертва має права адміністратора, атакуючий може спричинити дуже значну шкоду вебсайту.

Як це працює?
Є безліч способів, через які користувач може шляхом обману завантажити інформацію з сайту або відправити її на сайт. Для виконання атаки, ми повинні зрозуміти як генерується шкідливий запит. Розглянемо наступний приклад: Оля хоче надіслати $100 Петі за допомогою bank.com, сайту що є вразливим до CSRF атаки. Юля, зловмисник що хоче обдурити Олю, і змусити її послати гроші їй. Атака буде включати в себе наступні кроки:
    1) Створення спеціального лінку або скрипта
    2) Змушення Олі виконати дію за допомогою соціальної інженерії
Якщо додаток було розроблено щоб використовувати запити GET, для передачі параметрів і виконання дій, операція грошових переказів може бути виконана таким запитом, як:

GET http://bank.com/transfer.do?acct=Peter&amount=100 HTTP/1.1

Юля хоче використати цю вразливість за допомогою Олі, як своєї жертви. Спочатку Юля створює спеціальний URL, який буде передавати $100000 з рахунку Олі на її рахунок. Вона бере оригінальний URL і замінює ім'я бенефіціара на своє, і в той же час значно піднімає суму переказу:

http://bank.com/transfer.do?acct=Julia&amount=100000

Етап соціальної інженерії, полягає у змушуванні Олі перейти по зфабрикованому URL в той час як вона аутенфікована на сайті bank.com. Зазвичай це робиться одним із наступних способів:
    1) Відправка непримітного емейл повідомленні із посиланням
    2) Розміщення посилання або скрипта на сайті, який скоріш за все буде відвіданий жертвою
Експлоіт може бути оформлений як звичайний лінк з заохоченням клікнути по ньому:

<a href="http://bank.com/transfer.do?acct=Julia&amount=100000">View my Pictures!</a>

Або як тег вставки зображення:

<img src="http://bank.com/transfer.do?acct=Julia&amount=100000" width="0" height="0" border="0">

Якщо цей тег зображення буде включений в емейл повідомлення, Оля не побачила б нічого. Проте, браузер виконає запит на bank.com без будь-якої візуальної індикації, що передача відбулася.

Аватар користувача
technate
Site Admin
Повідомлень: 61
З нами з: Нед лютого 07, 2016 17:38
Reputation: 4
Спеціалізація: Розробник програмного забезпечення

Re: CSRF атака

Повідомлення technate » П'ят квітня 15, 2016 17:50

Дане відео наглядно демонструє CSRF атаку


Повернутись до “CSRF”

Хто зараз онлайн

Зараз переглядають цей форум: Немає зареєстрованих користувачів і 1 гість