Restructured the baseline to remove extra src/main directory structure. Added eclipes project file
git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
41
webapp/lesson_plans/ru/CsrfTokenByPass.html
Normal file
41
webapp/lesson_plans/ru/CsrfTokenByPass.html
Normal file
@ -0,0 +1,41 @@
|
||||
<div align="Center">
|
||||
<p><b>Название урока:</b>Обход CSRF-защиты основанной на токенах</p><br/>
|
||||
</div>
|
||||
|
||||
<p><b>Тема для изучения:</b> </p>
|
||||
На данном уроке вы научитесь осуществлять CSRF-нападения на сайты, использующие токены в качестве защиты
|
||||
от CSRF-атак.
|
||||
<br>
|
||||
<div align="Left">
|
||||
<p>
|
||||
<b>Как работают эти атаки:</b>
|
||||
</p>
|
||||
<p>
|
||||
CSRF-атаки заставляют браузер жертвы осуществлять необходимые злоумышленнику запросы
|
||||
к целевому серверу в невидимом режиме. Это позволяет атакующему вызывать выполнение различных операций
|
||||
от лица атакованного пользователя с его правами и привилегиями.</p>
|
||||
|
||||
<p>Аутентификация запросов принимаемых от посетителей, основанная на уникальных токенах, предотвращает
|
||||
возможность CSRF-нападений. При использовании данной техники, при отправке важного запроса, серверу
|
||||
передаётся уникальный для каждого клиента токен, наличие которого подтверждает его легитимность.
|
||||
Проект OWASP CSRFGuard как раз использует такой подход, позволяя защитить приложения от CSRF-нападений.
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Тем не менее, данный вид защиты можно обойти. Для этого достаточно обнаружить на атакуемом сайте XSS-уязвимость.
|
||||
Её наличие поможет отправлять запросы от имени жертвы, ведь системы безопасности всех браузеров,
|
||||
основанных на политике одного источника, не запрещают обращаться к текущему домену.
|
||||
</p>
|
||||
|
||||
</div>
|
||||
<p><b>Основные цели и задачи:</b> </p>
|
||||
<!-- Start Instructions -->
|
||||
Как и в прошлом уроке, вашей целью является отправка письма в новостную группу для вызова нелегитимного
|
||||
перевода денег. Для её достижения вам необходимо узнать действующий токен. Он находится в коде страницы на
|
||||
которой расположена форма перевода денег. Для того чтоб увидеть форму, необходимо к текущему URL
|
||||
дописать параметр "transferFunds=main". Загрузите эту страницу, считайте оттуда значение токена и осуществите перевод.
|
||||
В конце работы обновите текущую страницу. Если задание выполнено верно, то в главном меню, на против этого урока,
|
||||
появится зелёная отметка.
|
||||
<!-- Stop Instructions -->
|
||||
|
||||
|
Reference in New Issue
Block a user