6 Metode untuk melewati perlindungan CSRF pada aplikasi web

Anda semua tahu apa itu CSRF, jika tidak, Anda tidak akan ada di blog saya. Hari ini di artikel ini saya akan menjelaskan empat tes sederhana untuk menguji perlindungan CSRF situs web yang dapat menghasilkan bypass CSRF, yang sebagai imbalannya dapat memberi Anda banyak uang

  1. Menggunakan token CSRF di seluruh akun
    Cara pintas CSRF yang paling sederhana dan paling mematikan adalah ketika aplikasi tidak memvalidasi apakah token CSRF terikat ke akun tertentu atau tidak dan hanya memvalidasi algoritme. Untuk memvalidasi ini
    Masuk ke aplikasi dari Akun A
    Buka halaman perubahan kata sandinya
    Tangkap token CSRF menggunakan proxy burp
    Keluar dan Masuk menggunakan Akun B
    Buka halaman perubahan kata sandi dan hentikan permintaan itu
    Ganti token CSRF
  2. Nilai ganti dengan panjang yang sama
    Teknik lain adalah Anda menemukan panjang token itu, misalnya itu adalah token alfanumerik 32 karakter di bawah variabel authenticity_token Anda mengganti variabel yang sama beberapa nilai 32 karakter lainnya
    Misalnya tokennya adalah ud019eh10923213213123, Anda menggantinya dengan token yang nilainya sama.
  3. Menghapus token CSRF dari permintaan seluruhnya
    Teknik ini biasanya bekerja pada fungsi penghapusan akun di mana token tidak diverifikasi sama sekali memberikan penyerang keunggulan untuk menghapus akun pengguna mana pun melalui CSRF. Tetapi saya telah menemukan bahwa itu dapat berfungsi pada fungsi lain juga. Sederhana, Anda mencegat permintaan dengan burpsuite dan menghapus token dari seluruhnya, 40% dari aplikasi yang telah saya uji ternyata rentan terhadap teknik ini
  4. Mendekode token CSRF
    Metode lain untuk melewati CSRF adalah dengan mengidentifikasi algoritme token CSRF. Dalam pengalaman saya, token CSRF adalah nilai yang dikodekan MD5 atau Base64. Anda dapat mendekode nilai itu dan mengenkode nilai berikutnya dalam algoritme itu dan menggunakan token itu. Misalnya “a0a080f42e6f13b3a2df133f073095dd” adalah MD5 (122). Anda juga dapat mengenkripsi nilai MD5 (123) berikutnya untuk bypass token CSRF.
  5. Mengekstrak token melalui injeksi HTML
    Teknik ini memanfaatkan kerentanan injeksi HTML yang dengannya penyerang dapat menanam logger untuk mengekstrak token CSRF dari halaman web tersebut dan menggunakan token itu. Penyerang dapat menanam tautan seperti
  6. Hanya menggunakan bagian statis dari token
    Seringkali diamati bahwa token CSRF terdiri dari dua bagian. Bagian statis dan bagian dinamis. Pertimbangkan dua token CSRF shahmeer742498h989889 dan shahmeer7424ashda099s. Sebagian besar jika Anda menggunakan bagian statis token sebagai shahmeer7424, Anda dapat menggunakan token itu
    Ada banyak cara lain untuk melewati perlindungan CSRF, tetapi saya sering kali menjumpainya dalam karir berburu bug saya. Jika Anda tahu yang lain, silakan sebutkan di komentar di bawah, beri tahu saya apa yang Anda ingin saya tulis di blog

Tinggalkan komentar

Rancang situs seperti ini dengan WordPress.com
Mulai