• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Cross Site Request Forgery Attack [XSRF-CSRF]

Thund3r

Utente bannato
Autore del topic
4 Novembre 2009
68
0
Miglior risposta
0
Detto anche Site Riding o Site Jaking...è uno degli attacchi che più "stimo"

L'attacco, potrebbe ricordare per qualche caratteristica, l'XSS, ma la differenza è totale.
Sono due tipi di attacchi molto diversi, e seppur l'ultima citata è la più conosciuta, è meno comune rispetto l'altra.

Cross site request forgery, è un exploit, che consente comandi non autorizzati, da un utente trusted.

Ma facciamo un BANALISSIMO esempio di CSRF.

Io utente abilitato, conosco il link per il logout da sciax2, cioè questo:

Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

Se inserissi questo link in un'immagine e vi inducessi a cliccare? Se il sistema non gestisse la sessione o comunque questo truchettino, vi disconnettereste. Probabilmente qua non funziona, data la sicurezza del vB, ma in qualsiasi caso vi pubblico l'esempio.



Ora, in questo caso, il sistema gestisce la sessione proprio sulla scheda sciax2. Ciò significa che, se essa non fosse gestita, avremmo potuto dare questo comando da un nostro sito web.

Per meglio strutturare

1- L’user si logga nel sito web

2- L’attacker chiede all’user di visitare una pagina contenente un code (ben nascosto, per esempio, in un iframe 0×0) in grado di effettuareuna determinata azione

3- L’user visita la pagina e senza esserne a conoscenza, esegue la richiesta che l’attacker ha creato

4- Il sito web esegue la richiesta, pensando che sia una azione richiesta dall’user trusted (vero) con la sessione attiva.


Un altro esempio di attacco CSRF potrebbe essere (per non spiegarne un altro, ne copio uno preso da advanced-techno.net)

- Richiesta HTTP da analizzare:
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

- Exploit
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

Vado a tentativi di lettura.

La richiesta è POST, effettuata sull'host shop.playhack.net ecc ecc... azione è di acquisto, di un oggetto molto probabilmente, magliette MOCA. quantità 10000 magliette. La vittima che visita il sito, incontrà un iFrame 0x0 che invia la richiesta d'acquisto di 10000 magliette moca. Non c'è la gestione della richiesta (POST/GET), l'acquisto viene effettuato correttamente.

Cross Site Request Forgery: Amazon
Uno dei più importanti esempi di CSRF è stato scoperto da
Chris Shiflett su Amazon: ha scoperto che la richiesta POST che veniva mandata per comprare un prodotto non era controllata,
ed ha potuto ricrearla con il seguente code

Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

Con questo codice scritto da Chris l’user era forzato a comprare l’oggetto che era stato selezionato.
 
Ultima modifica:
:pianto: mi hai fatto commuovere !!!! Da tempo uno non postava guide così !!!! [ATTENZIONE]Presto uscirà nelle librerie il mio libro chiamato (all bug of internet).......[/ATTENZIONE]
--------------- AGGIUNTA AL POST ---------------
un po di pubblicità non guasta mai xD
 
Ultima modifica:
Ottima guida, anche se mi sà di sprecata per il livello di conoscenza di chi potrebbe leggerla da queste parti
:pianto: mi hai fatto commuovere !!!! Da tempo uno non postava guide così !!!! [ATTENZIONE]Presto uscirà nelle librerie il mio libro chiamato (all bug of internet).......[/ATTENZIONE]
--------------- AGGIUNTA AL POST ---------------
un po di pubblicità non guasta mai xD

Quante pagine è?
 
al momento 150 ... arrivero sicuramente a 200 spero un 300 ma sarà difficile ......