Взлом веб-приложений, часть 12: Подделка межсайтовых запросов (CSRF)

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

В этой серии статей о взломе веб-приложений мы продолжаем изучать способы взлома веб-приложений (приложений). В этом руководстве мы рассмотрим подделку межсайтовых запросов (CSRF). CSRF — это атака, при которой злоумышленник наследует учетные данные и привилегии законного пользователя, чтобы перенаправить браузер на другой веб-сайт или выполнить действие на другом веб-сайте. Для многих сайтов запросы браузера пользователя содержат учетные данные для этого сайта в виде cookie-файла или IP-адреса. Например, если пользователь уже прошел аутентификацию на веб-сайте своего банка, злоумышленник может направить перевод средств с этого счета без участия пользователя или даже без его ведома. Вы можете представить себе атаку CSRF как нечто похожее на взлом вашей карты банкомата, а затем, после того как вы прошли аутентификацию и вошли в банкомат, заставить выполнить действие, которое вы не инициировали или не авторизовали.

В этом руководстве мы будем использовать DVWA для перенаправления браузера пользователя на страницу смены пароля. Можно только представить, какие проблемы могла бы создать такая атака в реальном мире, предоставив злоумышленнику доступ к конфиденциальному сайту или учётной записи.

Шаг №1: Запустите Kali и Metasploitable и войдите в DVWA

При подключении к приложению DVWA на Metasploitable вы увидите экран, подобный показанному ниже. Логин — «admin», пароль — «password».

6a4a49_c31c7df236e340ba91b58a43faafc831~mv2.png


Убедитесь, что вы установили уровень безопасности на «низкий».

6a4a49_9610dbb3634142c49b9916821d2ece5c~mv2.png


Шаг №2: Выберите CSRF в DVWA

Затем нажмите на вкладку CSRF слева от приложения DVWA.

6a4a49_b6c221a2f8084adebc2995681262647f~mv2.png


Вас должен приветствовать экран, подобный показанному выше, с предложением «изменить пароль администратора». Мы будем использовать CSRF-атаки для изменения пароля администратора без его ведома.

Чтобы понять, как этот сайт меняет пароли, мы воспользуемся прокси-сервером, например, BurpSuite. Убедитесь, что прокси-сервер включен в вашем браузере, а затем запустите Burp Suite.

6a4a49_a1365dd2347946ccaebc9dee371d3900~mv2.png


Когда вы вводите новый пароль в DVWA и нажимаете «Изменить», будет отправлен запрос на смену пароля администратора (мы меняем его на «hackersarise»). Мы можем перехватить этот запрос с помощью Burp Suite, как показано ниже.

6a4a49_68fb7e9a38864b65ac71b51c24ae6d75~mv2.png


Команда для смены пароля в этом приложении:

/dvwa/vulnerabilities/csrf/?password_new=hackersarise&password_conf=hackersarise&Change=Изменить

Наша цель — заставить браузер пользователя выполнить эту команду незаметно для пользователя и изменить его пароль.

Шаг №3: Создайте вредоносный веб-сайт и внедрите команду смены пароля

Теперь, когда мы понимаем, как приложение меняет пароли, мы можем использовать эту информацию для манипулирования браузером пользователя, делая это незаметно для него.

Давайте создадим веб-сайт, интегрированный с командой смены пароля. В текстовом редакторе откройте /var/www/html/index.html и создайте следующую страницу.

6a4a49_464822cf8b7349109bbd2634a578cd36~mv2.png


Обратите внимание, что мы интегрировали URL/команду в тег изображения с настройкой «display:none». Это позволяет скрыть URL/команду от конечного пользователя при открытии этой страницы. С точки зрения жертвы, сайт не содержит ничего вредоносного.

Шаг №4: Побуждайте пользователя посетить веб-страницу

Теперь нам нужно убедить пользователя посетить наш веб-сайт. Это можно сделать с помощью ссылки, отправленной по электронной почте, или с помощью другого метода социальной инженерии. В некоторых случаях злоумышленник может просто искать случайных пользователей для атаки и полагаться только на обычный веб-трафик, чтобы контролировать их браузер.

Вот как наша веб-страница выглядит для жертвы.

6a4a49_3c9746f52b544508a8dfc43259b734fd~mv2.png


Когда конечный пользователь нажимает на ссылку, он видит указанную выше веб-страницу. Обратите внимание, что URL/команда для смены пароля жертве не видны.

Если жертва щёлкнет правой кнопкой мыши по странице и выберет «Просмотреть исходный код», вредоносная команда будет видна. Мало кто знает, как это сделать, а те, кто знает, вряд ли поймут, что они
видят.

6a4a49_69f7d1c9b6cb493d8e7fbb2d0d27c2a0~mv2.png


Шаг №5: Попробуйте снова войти в DVWA.

Теперь, когда жертва пытается снова войти в приложение DVWA, используя свои старые учетные данные (администратор, пароль), приложение отклоняет ее учетные данные, поскольку ее учетные данные были изменены, когда она посетила веб-сайт «Nigerian Prince»!

6a4a49_9d8919864c8d4d29adedfe1c8abe18b4~mv2.png


Теперь, когда злоумышленник попытается войти в приложение с новым паролем (хакерская атака)… Успех!

6a4a49_0f2a16ce9c41446b8bb780727a76a0c6~mv2.png


Заключение

Подделка межсайтовых запросов (CSRF) — одна из самых серьёзных атак на веб-приложения. Она заставляет браузер пользователя выполнять действия, не инициированные или не авторизованные пользователем. Это может привести к таким действиям, как вход в конфиденциальные учётные записи, перевод средств или смена паролей.
 
Назад
Сверху Снизу