Pentest_Interview icon indicating copy to clipboard operation
Pentest_Interview copied to clipboard

请教一个关于csrf的问题

Open wangtua opened this issue 5 years ago • 6 comments

请教一个csrf的问题。就是我看到您在面试题目里面说到的关于使用refer防御csrf的部分。一般来说,篡改refer只能靠外部手段,例如burp抓包,chrome恶意插件等。但是对于受害者来说,这些手段很难在前端实现,或者说受害者不可能自己抓包去攻击自己。所以说我认为通过refer篡改很难绕过csrf啊,您是怎么理解的?

wangtua avatar Nov 10 '19 02:11 wangtua

这个GIT库是我收藏的,非原作者,才疏学浅,请谅解

------------------ 原始邮件 ------------------ 发件人: "橘猫且engi"; 发送时间: 2019年11月10日(星期天) 上午10:52 收件人: "Leezj9671/Pentest_Interview"; 抄送: "Subscribed"; 主题: [Leezj9671/Pentest_Interview] 请教一个关于csrf的问题 (#1)

请教一个csrf的问题。就是我看到您在面试题目里面说到的关于使用refer防御csrf的部分。一般来说,篡改refer只能靠外部手段,例如burp抓包,chrome恶意插件等。但是对于受害者来说,这些手段很难在前端实现,或者说受害者不可能自己抓包去攻击自己。所以说我认为通过refer篡改很难绕过csrf啊,您是怎么理解的?

— You are receiving this because you are subscribed to this thread. Reply to this email directly, view it on GitHub, or unsubscribe.

SnowFairyStory avatar Nov 10 '19 11:11 SnowFairyStory

我没太明白你的说法,前后有点不一致。这个攻击手段是站在攻击者的角度说的,攻击者可以通过篡改Referer来攻击,这个前提下肯定是已经抓到了受害者的包,已经有了中间人。

Leezj9671 avatar Nov 25 '19 02:11 Leezj9671

我没太明白你的说法,前后有点不一致。这个攻击手段是站在攻击者的角度说的,攻击者可以通过篡改Referer来攻击,这个前提下肯定是已经抓到了受害者的包,已经有了中间人。

可是,既然已经抓到受害者的包了,那为什么还要csrf呢?已经可以直接以受害者身份去做任何操作了。

wangtua avatar Nov 25 '19 08:11 wangtua

我用中间人这个说法是个错误的例子,不过还是没明白你的问题。

一般来说,篡改refer只能靠外部手段,例如burp抓包,chrome恶意插件等。但是对于受害者来说,这些手段很难在前端实现,或者说受害者不可能自己抓包去攻击自己。

这句话没问题,但是 通过refer篡改很难绕过csrf 是什么意思?

Leezj9671 avatar Nov 25 '19 09:11 Leezj9671

没说全,我想说的是通过refer篡改很难绕过csrf防护。

wangtua avatar Nov 27 '19 02:11 wangtua

没说全,我想说的是通过refer篡改很难绕过csrf防护。

这得看后台代码怎么写的,确实有些开发者在编码的时候仅根据reffer字段方式csrf。在攻击的时候比如说可以结合xss,ajax控制发送的包的字段,就可以在这里修改reffer字段,达到绕过csrf的效果

jlkl avatar Jan 18 '20 08:01 jlkl