equestForgery - В«Підробка міжсайтових запитівВ», також відомий як XSRF) - вид атак на відвідувачів веб-сайтів, що використовує недоліки протоколу HTTP. Якщо жертва заходить на сайт, створений зловмисником, від її обличчя таємно відправляється запит на інший сервер (наприклад, на сервер платіжної системи), який здійснює якусь шкідливу операцію (наприклад, переказ грошей на рахунок зловмисника). Для здійснення даної атаки, жертва повинна бути авторизуємо на тому сервері, на який відправляється запит, і цей запит не повинен вимагати будь-якого підтвердження з боку користувача, який не може бути проігнорований або підроблений атакуючим скриптом.
Даний тип атак, всупереч поширеній помилці, з'явився досить давно: перші теоретичні міркування з'явилися в 1988 році, а перші уразливості були виявлені в 2000 році. A cам термін ввів PeterWatkins в 2001 році. p align="justify"> Основне застосування CSRF - змушення виконання яких-небудь дій на уразливому сайті від особи жертви (зміна паролю, секретного питання для відновлення пароля, пошти, додавання адміністратора і т.д.). Так само за допомогою CSRF можлива експлуатація пасивних XSS, виявлених на іншому сервері. p align="justify"> Пошук вразливостей на порталі # "justify"> ) XSS
Атаки подібного роду можна виявити, аналізуючи інтерфейс з можливістю введення даних користувача, а також в аналізі переданих параметрів серверу за допомогою GETілі POSTзапросов.
Перша XSS-уразливість була знайдена на сторінці з функціоналом пошуку інших користувачів порталу з метою перегляду їх статистики.
Вразлива посилання: # "justify"> Уразливий параметр: at_search
Тип впливу: пассівнаяXSS
Реалізація атаки:
# "justify">>
Результат виконання:
В
За допомогою цієї уразливості, зловмисник може:
В§ Вкрасти сесію авторизованого на порталі користувача з файлів cookie;
В§ Виконати в браузері користувача довільний java-сріпт (спливаюча форма авторизації, що краде паролі, перенаправлення на фішингових, підроблений сайт і т.д.);
В§ Скористатися в майбутньому для реалізації CSRFатак.
Виправлення вразливості: фільтрація вхідних даних у уразливого параметра at_search.
Також, були знайдені схожі XSS-вразливості майже у всіх пошукових формах цього порталу. Пізніше, всі знайдені вразливості були виправлені веб-програмістами. p align="justify"> 2) CSRF
Даний вид атак найкраще шукати у веб-інтерфейсі при реалізації будь-яких функцій і дій на порталі. Бажано при цьому знаходиться вже вповноваженим користувачем на порталі, так як саме в цьому випадку стає доступний функціонал, що має велике значення. p align="justify"> Як виявилося, на порталі зовсім була відсутня захист від CSRFатак, і зловмисник, міг користуватися деякими функціями будь-якого авторизованого користувача від його імені, який потрапляв на спеціальну сформовану зловмисником сторінку.
Наприклад, за допомогою GET-запиту
# "justify"> який автоматично відправлявся на сервер при заході користувачем на В«зараженуВ» сторінку зловмисника, користувач видаляв себе з кланового спільноти гравців, в якому перебував.
За допомогою групи запитів
# "justify"> командир кланового спільноти гравців, при заході на заражену сторінку, непомітно для себе додавав свого кланове співтовариство користувача з ідентифікатором id (скоріш за все ідентифікатор акаунта зловмисника) і перекладав йому зі своєї В«скарбниці В»ігрову валюту в кількості N одиниць.
Приклад для В«зараженоїВ» сторінки form.html:
І цей код повинен виконуватися в iframeфрагменте наступної сторінки:
Після надання інформації, веб-програмісти виправили ці уразливості, додавши в набір будь-якого http-запиту, що відправляється на веб-сервер,...