Хакирање ЦСРФ токена помоћу ЦСС Хистори Хацк

Ажурирање: Истраживачи безбедности Сирдарцкцат и Гаретх били су довољно љубазни да овде деле шифру за чисти ЦССФ претраживач токена који се заснива на ЦСС-у. Ово је невидљивији од мог ПоЦ-а испод, који је користио комбинацију и ЈС-а и ЦСС-а. Дакле, и даље ће радити иако искључите ЈаваСцрипт и више нисте сигурни :(:( . Да бисте овај ПоЦ боље реаговали на клијента, морате да користите више ЦСС табела стилова користећи команду импорт. Једини проблем који видим код овог чисто заснованог ЦСС приступа је то што ће мрежна кашњења бити повезана са великим размацима кључева јер ће ваш велики прегледач ЦСС стилова морати да преузме ваш прегледач.


Размишљао сам о проблему кривотворења захтева путем сајтова и тренутним стратегијама ублажавања које се користе у индустрији. У многим апликацијама у стварном свету које сам до сада тестирао видим употребу насумичних токена додатих као део УРЛ-а. Ако захтев не пружи било који токен или пружи токен с погрешном вредношћу, захтев се одбија. То спречава ЦСРФ или било које унакрсне домене неовлашћено извршавање функција.

До сада, нападачу је било немогуће открити ваш ЦСРФ токен користећи Бруте Форце Аттацкс на серверу.

Разлози су:

  1. То генерише пуно буке у мрежи и споро је. Тако ће највероватније ИДС или Веб Апп заштитни зид покупити злонамерно понашање и блокирати ваш ип. На пример, Басе16 ЦСРФ токен у дужини од 5 знакова (почевши од знака) генерисаће приближно 393,216 захтева.
  2. Многе апликације су програмиране на поништи своју сесију након што открије више од одређеног броја захтева са неважећим вредностима токена. На пример. 30.

Променићу ово уверење показујући вам технику за брзо проналажење цсрф токена без генерисања упозорења. Ова техника је напад са стране клијента, тако да скоро да и не ствара мрежни саобраћај, па су побиједили ваш сервер и ИДС / Веб Апп заштитни зидови’То уопште не примећујем. Овај напад заснован је на популарном ЦСС Хистори Хацк-у који је пронашао Јеремиах Гроссман прије 3 године.

У овом искоришћавању откривамо цсрф токен брутањем форсирајући различите скупове УРЛ-ова у историји прегледача. Покушаћемо да уградимо различите вредности токена цсрф као део УРЛ-а и проверимо да ли је корисник посетио тај УРЛ. Ако је одговор да, постоји велика шанса да корисник или користи исти ЦСРФ токен у тренутној активној сесији или је можда токен искористио у претходној сесији. Након што имамо листу свих таквих токена, можемо једноставно испробати наш цсрф напад на серверу користећи ту малу листу. Тренутно је овај напад изводљив за токене дужине 5 карактера или краће. Испробао сам га на бази 16 низа дужине 5 и био сам у стању да приметим цео размак кључа за мање од 2 минута.

Неки од предуслова да овај напад делује је било

  1. ЦСРФ токен остаје исти за одређену сесију корисника. на пример. цсрф токен = хасх (сессион_ид) ИЛИ
  2. Прихваћен је ЦСРФ токен достављен у старијим обрасцима за исту сесију. То је често случај јер побољшава корисничко искуство и омогућава коришћење тастера претраживача напред и назад.

Доказ концепта је доступан овде.
Пре него што покренете ПоЦ, морате да промените вредности параметара урл и цсрфтокен.

Да бисте тестирали употребу заданих поставки, прво морате да посјетите један од сљедећих УРЛ-ова, нпр.

  1. хттпс://сецуреоугхтс.цом/?парам1=вал1&цсрфтокен = б59фе [промените б59фе у било који 5-цифрени основни 16 низ почевши од знака, тј. већи од а0000]
  2. хттп://тиниурл.цом/л2лвгд [што је 301 преусмеравање на претходни УРЛ].

Белешка: хттп://ввв.сецуреоугхтс.цом и хттпс://сецуреоугхтс.цом третирају се различито док се чувају у историји прегледача.

Пример узорка ће изгледати овако -

хакирање цсрф токена користећи цсс хистори хацкхакирање цсрф токена користећи цсс хистори хацк

Јер овај напад чини неизводљивим,

Решење на страни сервера (за програмере):

  • Учините ЦСРФ токене довољно дуге (8 или више знакова) да буду неизводљиви за ЦЛИЕНТ СИДЕ напад. Све већа моћ процесирања учиниће овај напад изведивим и за дуже токене.
  • Чувајте свој ЦСРФ токен као део скривеног обрасца, уместо да стављате урл.
  • Употријебите другачији случајни токен за свако слање обрасца и не прихваћајте било који застарјели токен, чак и за исту сесију.

Решење на страни клијента (за ваше купце / кориснике):

  • Користите додатак прегледача као што је СафеХистори који се брани од техника праћења на основу посећених веза.
  • Користите режим приватног прегледавања у прегледачу.

И последње, али не најмање битно, КССС укида све могуће ЦСРФ заштите. Дакле, прво се ријешите КССС-а.

Желео бих да се захвалим Јеремији на пружању његове проницљиве повратне информације о овом посту.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me