iT邦幫忙

2023 iThome 鐵人賽

DAY 26
0

繞過基於Referer的CSRF防禦

基於 Referer HeaderCSRF(跨站請求偽造)防禦依賴於檢查 HTTP Referer Header 以確定請求是從合法的源發起的。簡單地說,如果一個請求是從外部站點發起的,那麼 Referer 應該會是不同的,並且應該被阻擋。

Referer Header 常見漏洞

  • 缺少 Referer:某些瀏覽器擴展可能會刪除或修改 Referer Header。此外,當 HTTPS 請求導航到 HTTP 請求時,大多數瀏覽器都不會發送 Referer header。如果網站只檢查 Referer 是否存在,不檢查其值,則攻擊者可以試圖發送沒有 Referer header 的請求。
  • 利用第三方網站繞過:攻擊者可能找到一個受信任的第三方網站,該網站允許嵌入外部資源,並從該網站向目標應用發送請求。由於請求來自受信任的來源,它可能繞過基於 Referer 的檢查。
  • 利用 meta 標籤繞過:使用 <meta> 標籤可以設置或更改 Referer header。攻擊者可以使用這一策略來偽造預期的參考源。
  • 不完整的檢查:有些網站只檢查 Referer header 是否包含其域名,而不檢查整個值,那麼攻擊者可能會使用一個包含目標網站域名的不同域來繞過檢查。

Lab time

Lab time


上一篇
[Day 25]WebSocket 相關攻擊
下一篇
[Day 27]DOM-based 漏洞
系列文
從 Moblie Development 主題被損友洗腦鬼轉 Security 的我真的可以完賽嗎?30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言