SlideShare a Scribd company logo
4
Most read
5
Most read
CSRF - CROSS-SITE REQUEST
FORGERY
KHÁI NIỆM
• Lỗi xảy ra khi người tấn công làm trình duyệt của
người dùng gửi một yêu cầu giả đến trang web. Nếu
mà người dùng đã được xác thực với trang web ấy,
yêu cầu sẽ được thực hiện
VÍ DỤ
• Ứng dụng cho phép
người dùng thực hiện yêu
cầu chuyển tiền
www.bank.com
Cookie: auth_ok
VÍ DỤ
www.bank.com www.attacker.org
GET transfer.cgi?am=10000&an=3422421
• Người tấn công xây dựng một yêu cầu chuyển tiền cho
tài khoản của mình từ tài khoản của người sử dụng, rồi
giấu nó vào một thẻ hình ảnh của trang web thuộc
quyền điều khiển của người tấn công
KỸ THUẬT TẤN CÔNG
• Làm giả yêu cầu GET
• Ví dụ: Đưa một URL tạo yêu cầu vào src của tag
<img>
• Làm giả yêu cầu POST
• Ví dụ: Người tấn công tạo một iframe để điền dữ
liệu vào một HTML form và submit dùng
javascript
CÔNG CỤ TÌM KIẾM CSRF
• WebScarab Spider
http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
• CSRF Tester
http://www.owasp.org/index.php/Category:OWASP_CSRFTester_Project
• Cross Site Requester
http://yehg.net/lab/pr0js/pentest/cross_site_request_forgery.php (via img)
• Cross Frame Loader
http://yehg.net/lab/pr0js/pentest/cross_site_framing.php (via iframe)
• Pinata-csrf-tool http://code.google.com/p/pinata-csrf-tool/
• Khi người dùng thực hiện một yêu cầu HTTP,
nên có một giá trị đặc biệt, không nằm trong URL
• OWASP cung cấp một công cụ là CSRF Guard, tự động thêm vào
một giá trị đặc biệt
• https://www.owasp.org/index.php/CSRFGuard
CÁCH PHÒNG TRÁNH
• Có thể yêu cầu người dùng xác thực lại khi thực
hiện một yêu cầu
CÁCH PHÒNG TRÁNH

More Related Content

PPTX
Fishbein PowerPoint Presentation - BEER
PPTX
PennBook
PPTX
Bud Light Platinum Campaign
PDF
Bud Light Facebook Strategy
PDF
Miller Lite x Bud Light
PDF
Our Beer Print Report 2016
PDF
May - June 2015 Bud Light Highlight Document
DOCX
Bud light Marketing Plan for Advertising Theory & Practice Class
Fishbein PowerPoint Presentation - BEER
PennBook
Bud Light Platinum Campaign
Bud Light Facebook Strategy
Miller Lite x Bud Light
Our Beer Print Report 2016
May - June 2015 Bud Light Highlight Document
Bud light Marketing Plan for Advertising Theory & Practice Class

Viewers also liked (16)

PPTX
Bud Light Super Bowl 2011
DOCX
Bud Light Final Paper
DOCX
FINAL Marketing plan
PDF
Relevant24 Case Study: Budweiser & Bud Light
PPTX
Budweiser and Music Takes on Philadelphia
PDF
anheuser-busch 2006AR_InternationalBeer
PPTX
Business plan strategies powerpoint final brew pub
PPT
The Super Bowl
PPTX
10 Key Ingredients to Craft Beer Brand Success
PPT
10 Critical Strategies for Beer Marketing in the Digital Age
PPTX
Bud Light Lime
PPT
Mkt budweiser
PPTX
Marketing Digital: herramientas y claves
DOCX
Business plan soccer school
PPTX
Alcohol’S Effects On The Brain
PPTX
Power Point Super Bowl
Bud Light Super Bowl 2011
Bud Light Final Paper
FINAL Marketing plan
Relevant24 Case Study: Budweiser & Bud Light
Budweiser and Music Takes on Philadelphia
anheuser-busch 2006AR_InternationalBeer
Business plan strategies powerpoint final brew pub
The Super Bowl
10 Key Ingredients to Craft Beer Brand Success
10 Critical Strategies for Beer Marketing in the Digital Age
Bud Light Lime
Mkt budweiser
Marketing Digital: herramientas y claves
Business plan soccer school
Alcohol’S Effects On The Brain
Power Point Super Bowl
Ad

Csrf

  • 1. CSRF - CROSS-SITE REQUEST FORGERY
  • 2. KHÁI NIỆM • Lỗi xảy ra khi người tấn công làm trình duyệt của người dùng gửi một yêu cầu giả đến trang web. Nếu mà người dùng đã được xác thực với trang web ấy, yêu cầu sẽ được thực hiện
  • 3. VÍ DỤ • Ứng dụng cho phép người dùng thực hiện yêu cầu chuyển tiền www.bank.com Cookie: auth_ok
  • 4. VÍ DỤ www.bank.com www.attacker.org GET transfer.cgi?am=10000&an=3422421 • Người tấn công xây dựng một yêu cầu chuyển tiền cho tài khoản của mình từ tài khoản của người sử dụng, rồi giấu nó vào một thẻ hình ảnh của trang web thuộc quyền điều khiển của người tấn công
  • 5. KỸ THUẬT TẤN CÔNG • Làm giả yêu cầu GET • Ví dụ: Đưa một URL tạo yêu cầu vào src của tag <img> • Làm giả yêu cầu POST • Ví dụ: Người tấn công tạo một iframe để điền dữ liệu vào một HTML form và submit dùng javascript
  • 6. CÔNG CỤ TÌM KIẾM CSRF • WebScarab Spider http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project • CSRF Tester http://www.owasp.org/index.php/Category:OWASP_CSRFTester_Project • Cross Site Requester http://yehg.net/lab/pr0js/pentest/cross_site_request_forgery.php (via img) • Cross Frame Loader http://yehg.net/lab/pr0js/pentest/cross_site_framing.php (via iframe) • Pinata-csrf-tool http://code.google.com/p/pinata-csrf-tool/
  • 7. • Khi người dùng thực hiện một yêu cầu HTTP, nên có một giá trị đặc biệt, không nằm trong URL • OWASP cung cấp một công cụ là CSRF Guard, tự động thêm vào một giá trị đặc biệt • https://www.owasp.org/index.php/CSRFGuard CÁCH PHÒNG TRÁNH
  • 8. • Có thể yêu cầu người dùng xác thực lại khi thực hiện một yêu cầu CÁCH PHÒNG TRÁNH