1. Мегаконкурс в апреле "Приведи друзей на codeby". Дарим деньги, подписку на журнал хакер и выдаем статус "Paid Access". Подробнее ...

    Скрыть объявление

Готовимся к кибер-войне. Часть I (CSRF атака)

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем PingVinich, 3 апр 2017.

Наш партнер Genesis Hackspace
  1. PingVinich

    PingVinich Member

    Регистрация:
    19 мар 2017
    Сообщения:
    13
    Симпатии:
    41
    Привет! Сегодня я решил запустить цикл статей под названием "Готовимся к кибер-войне", сначала мы познакомимся с основными атаками и уязвимостями, далее мы погрузимся в мир написания эксплойтов и зловредов, и на последок создадим свой хакерский чемоданчик. И так, ближе к теме.

    Все части

    Сегодня я расскажу о такой опасной атаке, как CSRF. CSRF (Cross Site Request Forgery(Межсайтовая подделка запросов)) - это атака при которой злоумышленник может выполнить различные действия на уязвимом сайте от имени других пользователей.

    Выполняется это в таком порядке:
    1) Жертва заманивается на сайт злоумышленника.
    2) Сайт злоумышленника организован таким образом, что браузер автоматически отправляет вредоносный запрос на уязвимый сайт.Название атаки говорит само за себя.

    Давайте рассмотрим небольшой пример:

    Допустим что существует web-приложение (http://www.vulnsite.com) , которое принимает от пользователя пароль и изменяет его в своей базе данных. Причём делает оно это без подтверждения старого пароля или/и ввода капчи. Вот его исходники.
    А change.php в свою очередь, меняет пароль пользователя. Он и станет объектом нашей атаки. Допустим мы знаем почтовый адрес нашей жертвы, пусть он будет victim@mail.com. Отправляем ему данное содержание.
    Когда жертва нажмёт на ссылку, она попадёт на зловредный сайт. Вот его исходники.
    Жертва посмотрит на котиков, а мы получим его аккаунт :). Данный JS скрипт отправит POST-запрос на уязвимый сайт от имени жертвы (если она авторизирована) при загрузке тела страницы, и пароль будет успешно изменён. Что если данные передаются GET-запросом? Тогда можно воспользоваться данным трюком:
    Код (HTML5):
    <img src="http://www.vulnsite.com/change.php?newpassword=wewillhackyou1337" width="0" height="0" border="0">
    Напоминаю что этот способ работает когда данные передаются GET-запросом (через URL), если данные передаются POST-запросом, то как вариант, можно воспользоваться JS скриптом выше. Трюк выше исполняется из-за того, что для загрузки картинки браузер отправляет запрос по URL, который указан в src атрибуте, остальные атрибуты служат для скрытия картинки. Атака применима, когда что-то нужно изменить, потому что атакующий не сможет увидеть ответ от web-приложения. В принципе атака проста и понятна, поэтому проэксплуатировать её будет технически просто.

    Ну, на этом всё, спасибо за внимание!
     
    #1 PingVinich, 3 апр 2017
    Последнее редактирование: 3 апр 2017
    qvasar, _Eliot_, id2746 и 7 другим нравится это.
  2. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    400
    Симпатии:
    1.256
    Статья коротоко о главном) Спасибо) Дополню пожалуй тем , что как вариант можно еще применять СSRF через скрытые фреймы.
    Для защиты от подобного вектора атаки используют рандомные csrf-токены и SoP (Same Orgin Policy)

    Так же не плохо и доступно обьясняют этот вектор атаки специалисты Mail.Ru group:
     
    PingVinich, Inject0r, ghost и ещё 1-му нравится это.
  3. MonMJK

    MonMJK Active Member

    Регистрация:
    27 ноя 2016
    Сообщения:
    35
    Симпатии:
    9
    платно значит(
     
  4. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    400
    Симпатии:
    1.256
    Такое право автора.Хотя я бы выделил бы статью как для новичков. Ничего там сложного нету) Зиродеев нету,материала немного и кратенько и простенько.))
    Ну ТС так решил.Его право.
     
  5. PingVinich

    PingVinich Member

    Регистрация:
    19 мар 2017
    Сообщения:
    13
    Симпатии:
    41
    Хочется чтобы человек сам всё обмозговал, а не кушал пюре. Ищущий человек напишет скрипт сам. Подсказка для JS скрипта: getXmlHttp().
     
    ghost нравится это.
  6. ghost

    ghost penetration testing
    Grey Team

    Регистрация:
    12 май 2016
    Сообщения:
    155
    Симпатии:
    126
    Дельная статья. Плюсую.
     
  7. Inject0r

    Inject0r Well-Known Member

    Регистрация:
    3 сен 2016
    Сообщения:
    55
    Симпатии:
    25
    Прочитал статью и как новичок совершенно ничего не понял. Видеоролики от mail.ru прояснили все. Теперь страшно открывать письма в почте :)
     
    #7 Inject0r, 16 апр 2017
    Последнее редактирование: 16 апр 2017
  8. Kismet

    Kismet New Member

    Регистрация:
    18 мар 2017
    Сообщения:
    2
    Симпатии:
    1
    Как найти скрытый iframe display

    Самый простой шаг – это посмотреть исходный HTML код страницы в браузере. Обратите внимание конец кода. Нет ли там странных стилей и ссылок, которые вы не ставилиВ браузере есть веб-инспектор, проверьте и через него свой сайт. В опере идем «Инструменты разработчика» - «Веб-инспектор».Еще один способ обнаружения скрытого iframe – это сделать скриншот в любом сервисе, но не ограничивая размеры, а полностью на всю высоту. Если у вас есть это окно в самом низу, то вы сразу увидите под футером бесконечную белую простынь.Посмотрите сайт в разных браузерах. Есть еще плагины для браузеров, которые тоже облегчают поиск. Например, Firebug для браузера Firefox.
     
    ghost нравится это.
  9. ghost

    ghost penetration testing
    Grey Team

    Регистрация:
    12 май 2016
    Сообщения:
    155
    Симпатии:
    126
    Opera еще кто-то пользуется? :)
    Firebug неплохая штука, но лишние плагины не есть хорошо.
    Лучше научиться читать код и использовать пкм->Inspect Element
     
  10. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    400
    Симпатии:
    1.256
    Ctrl+shift+i

    )))
     
    ghost нравится это.
  11. ghost

    ghost penetration testing
    Grey Team

    Регистрация:
    12 май 2016
    Сообщения:
    155
    Симпатии:
    126
    Тоже как вариант
     
  12. WIPE

    WIPE Member
    Paid Access

    Регистрация:
    11 мар 2017
    Сообщения:
    18
    Симпатии:
    18
    Для Firefox есть расширение блокирующее вредоносные фреймы (на самом деле все фреймы) - reduce IFrame
    https://addons.mozilla.org/ru/firefox/addon/reduce-iframe
    В случае необходимости фрейм можно включить по ПКМ
     
Загрузка...

Поделиться этой страницей