- 4 Novembre 2009
- 68
- 0
- Miglior risposta
- 0
Detto anche Site Riding o Site Jaking...è uno degli attacchi che più "stimo"
L'attacco, potrebbe ricordare per qualche caratteristica, l'XSS, ma la differenza è totale.
Sono due tipi di attacchi molto diversi, e seppur l'ultima citata è la più conosciuta, è meno comune rispetto l'altra.
Cross site request forgery, è un exploit, che consente comandi non autorizzati, da un utente trusted.
Ma facciamo un BANALISSIMO esempio di CSRF.
Io utente abilitato, conosco il link per il logout da sciax2, cioè questo:
Se inserissi questo link in un'immagine e vi inducessi a cliccare? Se il sistema non gestisse la sessione o comunque questo truchettino, vi disconnettereste. Probabilmente qua non funziona, data la sicurezza del vB, ma in qualsiasi caso vi pubblico l'esempio.
Ora, in questo caso, il sistema gestisce la sessione proprio sulla scheda sciax2. Ciò significa che, se essa non fosse gestita, avremmo potuto dare questo comando da un nostro sito web.
Per meglio strutturare
1- L’user si logga nel sito web
2- L’attacker chiede all’user di visitare una pagina contenente un code (ben nascosto, per esempio, in un iframe 0×0) in grado di effettuareuna determinata azione
3- L’user visita la pagina e senza esserne a conoscenza, esegue la richiesta che l’attacker ha creato
4- Il sito web esegue la richiesta, pensando che sia una azione richiesta dall’user trusted (vero) con la sessione attiva.
Un altro esempio di attacco CSRF potrebbe essere (per non spiegarne un altro, ne copio uno preso da advanced-techno.net)
- Richiesta HTTP da analizzare:
- Exploit
Vado a tentativi di lettura.
La richiesta è POST, effettuata sull'host shop.playhack.net ecc ecc... azione è di acquisto, di un oggetto molto probabilmente, magliette MOCA. quantità 10000 magliette. La vittima che visita il sito, incontrà un iFrame 0x0 che invia la richiesta d'acquisto di 10000 magliette moca. Non c'è la gestione della richiesta (POST/GET), l'acquisto viene effettuato correttamente.
Cross Site Request Forgery: Amazon
Uno dei più importanti esempi di CSRF è stato scoperto da
Chris Shiflett su Amazon: ha scoperto che la richiesta POST che veniva mandata per comprare un prodotto non era controllata,
ed ha potuto ricrearla con il seguente code
Con questo codice scritto da Chris l’user era forzato a comprare l’oggetto che era stato selezionato.
L'attacco, potrebbe ricordare per qualche caratteristica, l'XSS, ma la differenza è totale.
Sono due tipi di attacchi molto diversi, e seppur l'ultima citata è la più conosciuta, è meno comune rispetto l'altra.
Cross site request forgery, è un exploit, che consente comandi non autorizzati, da un utente trusted.
Ma facciamo un BANALISSIMO esempio di CSRF.
Io utente abilitato, conosco il link per il logout da sciax2, cioè questo:
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i codici!
Se inserissi questo link in un'immagine e vi inducessi a cliccare? Se il sistema non gestisse la sessione o comunque questo truchettino, vi disconnettereste. Probabilmente qua non funziona, data la sicurezza del vB, ma in qualsiasi caso vi pubblico l'esempio.
Ora, in questo caso, il sistema gestisce la sessione proprio sulla scheda sciax2. Ciò significa che, se essa non fosse gestita, avremmo potuto dare questo comando da un nostro sito web.
Per meglio strutturare
1- L’user si logga nel sito web
2- L’attacker chiede all’user di visitare una pagina contenente un code (ben nascosto, per esempio, in un iframe 0×0) in grado di effettuareuna determinata azione
3- L’user visita la pagina e senza esserne a conoscenza, esegue la richiesta che l’attacker ha creato
4- Il sito web esegue la richiesta, pensando che sia una azione richiesta dall’user trusted (vero) con la sessione attiva.
Un altro esempio di attacco CSRF potrebbe essere (per non spiegarne un altro, ne copio uno preso da advanced-techno.net)
- Richiesta HTTP da analizzare:
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i codici!
- Exploit
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i codici!
Vado a tentativi di lettura.
La richiesta è POST, effettuata sull'host shop.playhack.net ecc ecc... azione è di acquisto, di un oggetto molto probabilmente, magliette MOCA. quantità 10000 magliette. La vittima che visita il sito, incontrà un iFrame 0x0 che invia la richiesta d'acquisto di 10000 magliette moca. Non c'è la gestione della richiesta (POST/GET), l'acquisto viene effettuato correttamente.
Cross Site Request Forgery: Amazon
Uno dei più importanti esempi di CSRF è stato scoperto da
Chris Shiflett su Amazon: ha scoperto che la richiesta POST che veniva mandata per comprare un prodotto non era controllata,
ed ha potuto ricrearla con il seguente code
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i codici!
Con questo codice scritto da Chris l’user era forzato a comprare l’oggetto che era stato selezionato.
Ultima modifica: