HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

REFERER как защита от CSRF
  #1  
Старый 22.09.2009, 16:32
pento
Участник форума
Регистрация: 03.07.2006
Сообщений: 147
С нами: 10449962

Репутация: 66
По умолчанию REFERER как защита от CSRF

Всем привет!
Анализируя очерендное веб-приложение на предмет уязвимостей, столкнулся с тем, что проверяется REFERER перед обработкой данный критичных операций. Конретно проверяется протокол + хост.При этом других защитных мер от CSRF нет. Вопрос, можно ли обойти подобную защиту? Погуглив, нашёл только варианты с Flash и то старых версий.
 
Ответить с цитированием

  #2  
Старый 22.09.2009, 17:01
warlok
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
С нами: 9594385

Репутация: 386
По умолчанию

Можно конечно, подделав рефер на нужный тебе. Например через RefControl (плагин для мазилы) ну или самому состряпать скриптик что впринципе и войдет в сплойт для твоей CSRF баги.

Последний раз редактировалось warlok; 22.09.2009 в 17:15..
 
Ответить с цитированием

  #3  
Старый 22.09.2009, 17:17
pento
Участник форума
Регистрация: 03.07.2006
Сообщений: 147
С нами: 10449962

Репутация: 66
По умолчанию

Цитата:
Сообщение от warlok  
Можно конечно, подделав рефер на нужный тебе. Например через RefControl (плагин для мазилы) ну или самому сострямать скриптик что впринципе и войдет в сплойт для твоей CSRF баги.
Хммм, я поясню. CSRF - уязвимость, где веб-браузер жертвы посылает злонамеренный HTTP-запрос. То есть подобных плугинов у жертвы, само собой, нет. Старые варианты по сути эксплуатировали уязвимости браузера (IE) и flash-дополнения.
 
Ответить с цитированием

  #4  
Старый 22.09.2009, 18:51
warlok
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
С нами: 9594385

Репутация: 386
По умолчанию

Цитата:
CSRF - уязвимость, где веб-браузер жертвы посылает злонамеренный HTTP-запрос
хм, а разве если ты сам подделываеш и отсылаеш запрос (например на добавление нового админа или смены пароля) неявляеться CSRF ? а так получаеться что нужно копать в сторону подделки рефера на js, а так я чесно незнаю даж как реализовать.
 
Ответить с цитированием

  #5  
Старый 22.09.2009, 23:16
pento
Участник форума
Регистрация: 03.07.2006
Сообщений: 147
С нами: 10449962

Репутация: 66
По умолчанию

Цитата:
Сообщение от warlok  
хм, а разве если ты сам подделываеш и отсылаеш запрос (например на добавление нового админа или смены пароля) неявляеться CSRF ? а так получаеться что нужно копать в сторону подделки рефера на js, а так я чесно незнаю даж как реализовать.
Рекомендую почитать http://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
 
Ответить с цитированием

  #6  
Старый 22.09.2009, 18:55
Shred
Участник форума
Регистрация: 22.05.2006
Сообщений: 232
С нами: 10511126

Репутация: 73
По умолчанию

jQuery Ajax Header пробовал?
http://docs.jquery.com/Ajax
http://snipplr.com/view/9869/set-jquery-ajax-header/
 
Ответить с цитированием

  #7  
Старый 22.09.2009, 23:17
pento
Участник форума
Регистрация: 03.07.2006
Сообщений: 147
С нами: 10449962

Репутация: 66
По умолчанию

Цитата:
Сообщение от Shred  
jQuery Ajax Header пробовал?
http://docs.jquery.com/Ajax
http://snipplr.com/view/9869/set-jquery-ajax-header/
Хммм, по идеи аякс не должен такое позволять делать, но посмотрю.
Спасибо.
 
Ответить с цитированием

  #8  
Старый 22.09.2009, 19:46
[Raz0r]
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
С нами: 10109126

Репутация: 1980
По умолчанию

Если имеется CSRF без XSS, то защита с помощью проверки referer является довольно надежной, хотя подделка этого заголовка в обычных условиях труда не составляет.
 
Ответить с цитированием

  #9  
Старый 22.09.2009, 23:11
pento
Участник форума
Регистрация: 03.07.2006
Сообщений: 147
С нами: 10449962

Репутация: 66
По умолчанию

Цитата:
Сообщение от [Raz0r]  
Если имеется CSRF без XSS, то защита с помощью проверки referer является довольно надежной, хотя подделка этого заголовка в обычных условиях труда не составляет.
В том-то и прикол, что бы без XSS А что значит обычные условия?
Просто основным методом защиты от CSRF является использование токенов, то есть фактически подписывание запросов. Проверка REFERER обычно упоминается всколзь и делается упор на то, что он является не совсем надёжным фактором подтверждения отправителя HTTP-запроса. Ну и упоминаются ранее мной озвученные методы его подмены, но те баги уже зафиксены вроде как.
 
Ответить с цитированием

  #10  
Старый 22.09.2009, 23:21
[Raz0r]
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
С нами: 10109126

Репутация: 1980
По умолчанию

Под обычными условиями я имел в виду, что referer можно изменить, отправляя запрос самому, но не при автоматическом обращении браузера по разным адресам, указанных в атрибуте src тэгов iframe, img и т.д.
Цитата:
он является не совсем надёжным фактором подтверждения отправителя HTTP-запроса
Действительно так, например, в ситуации, когда у обычного пользователя и администратора есть доступ к одной странице, но ее функционал зависит от привилегий пользователя, то защита по referer не спасет, здесь применимы только токены.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Как определить, что Ваш ребенок растет хакером? PHOEN_i_X Болталка 148 13.06.2010 18:02
[FAQ] BIOS Cthulchu "Железо" 9 17.11.2009 12:17
Взлом домофона Метаком andreipup Болталка 11 14.08.2009 16:06



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...