码迷,mamicode.com
首页 > Web开发 > 详细

PHP漏洞全解(六)-跨网站请求伪造

时间:2016-10-12 19:49:07      阅读:531      评论:0      收藏:0      [点我收藏+]

标签:

  CSRF(Cross Site Request Forgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请 求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法 权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。

  例如:某个购物网站购买商品时,采用http://www.shop.com/buy.php?item=watch&num=1,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接,那么如果目标用户不小心访问以后,购买的数量就成了1000个

  实例

  随缘网络PHP留言板V1.0

  任意删除留言

  //delbook.php 此页面用于删除留言

  include_once(“dlyz.php”); //dlyz.php用户验证权限,当权限是admin的时候方可删除留言

  include_once(“../conn.php”);

  $del=$_GET[“del”];

  $id=$_GET[“id”];

  if ($del==”data”)

  {

  $ID_Dele= implode(“,”,$_POST[‘adid’]);

  $sql=”delete from book where id in (“.$ID_Dele.”)”;

  mysql_query($sql);

  }

  else

  {

  $sql=”delete from book where id=”.$id; //传递要删除的留言ID

  mysql_query($sql);

  }

  mysql_close($conn);

  echo “”;

  echo “alert(‘删除成功!’);”;

  echo ” location=’book.php’;”;

  echo “”;

  ?>

  当我们具有admin权限,提交http://localhost/manage/delbook.php?id=2 时,就会删除id为2的留言

  利用方法:

  我们使用普通用户留言(源代码方式),内容为

  “delbook.php?id=2” />

  “delbook.php?id=3” />

  “delbook.php?id=4” />

  “delbook.php?id=5” />

  插入4张图片链接分别删除4个id留言,然后我们返回首页浏览看,没有什么变化。。图片显示不了

  现在我们再用管理员账号登陆后,来刷新首页,会发现留言就剩一条,其他在图片链接中指定的ID号的留言,全部都被删除。

  攻击者在留言中插入隐藏的图片链接,此链接具有删除留言的作用,而攻击者自己访问这些图片链接的时候,是不具有权限的,所以看不到任何效果,但是当管理员登陆后,查看此留言,就会执行隐藏的链接,而他的权限又是足够大的,从而这些留言就被删除了

  修改管理员密码

  //pass.php

  if($_GET[“act”])

  {

  $username=$_POST[“username”];

  $sh=$_POST[“sh”];

  $gg=$_POST[“gg”];

  $title=$_POST[“title”];

  $copyright=$_POST[“copyright”].”

  设计制作:黑客契约安全网”;

  $password=md5($_POST[“password”]);

  if(emptyempty($_POST[“password”]))

  {

  $sql=”update gly set username=’”.$username.”’,sh=”.$sh.”,gg=’”.$gg.”’,title=’”.$title.”’,copyright=’”.$copyright.”’ where id=1″;

  }

  else

  {

  $sql=”update gly set username=’”.$username.”’,password=’”.$password.”’,sh=”.$sh.”,gg=’”.$gg.”’,title=’”.$title.”’,copyright=’”.$copyright.”’ where id=1″;

  }

  mysql_query($sql);

  mysql_close($conn);

  echo “”;

  echo “alert(‘修改成功!’);”;

  echo ” location=’pass.php’;”;

  echo “”;

  }

  这个文件用于修改管理密码和网站设置的一些信息,我们可以直接构造如下表单:

  欢迎您安装使用随缘网络PHP留言板V1.0(带审核功能)!textarea>

 

  

  www.fwol.cn/xinxishow.php?xid=4046173

  www.togv.net/guanlipeixun/fc26tbbzzb5uqwwol6mp.htm

  bj.bqqm.com/licai/z729968.htm

  bj.bqqm.com/licai/z729975.htm

  tc.wangchao.net.cn/hi/detail_225044.html

  tc.wangchao.net.cn/hi/detail_225045.html

  shiyou.huangye88.com/xinxi/100417874.html

  shiyou.huangye88.com/xinxi/100418221.html

  shiyou.huangye88.com/xinxi/100418898.html

  shiyou.huangye88.com/xinxi/100419142.html

  shiyou.huangye88.com/xinxi/100419268.html

  guba.eastmoney.com/news,dcblog,558086902.html

  www.365128.com/user/aqiandao/98.html

  www.365128.com/user/aqiandao/99.html

  www.365128.com/user/myx2/5.html

  www.365128.com/user/myx2/6.html

  guba.eastmoney.com/news,dcblog,558097429.html

  guba.eastmoney.com/news,dcblog,558104208.html

  www.talkforex.com/thread-812122-1-1.html

  www.talkforex.com/thread-812123-1-1.html

PHP漏洞全解(六)-跨网站请求伪造

标签:

原文地址:http://www.cnblogs.com/huqingchen/p/5953861.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!