git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
		
			
				
	
	
		
			42 lines
		
	
	
		
			3.3 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
			
		
		
	
	
			42 lines
		
	
	
		
			3.3 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
<div align="Center"> 
 | 
						||
<p><b>Название урока:</b>Обход CSRF-защиты основанной на токенах</p><br/>
 | 
						||
 </div>
 | 
						||
 
 | 
						||
<p><b>Тема для изучения:</b> </p>
 | 
						||
На данном уроке вы научитесь осуществлять CSRF-нападения на сайты, использующие токены в качестве защиты
 | 
						||
от CSRF-атак.
 | 
						||
 <br> 
 | 
						||
<div align="Left"> 
 | 
						||
<p>
 | 
						||
<b>Как работают эти атаки:</b>
 | 
						||
</p>
 | 
						||
<p>
 | 
						||
CSRF-атаки заставляют браузер жертвы осуществлять необходимые злоумышленнику запросы
 | 
						||
к целевому серверу в невидимом режиме. Это позволяет атакующему вызывать выполнение различных операций
 | 
						||
от лица атакованного пользователя с его правами и привилегиями.</p>
 | 
						||
 | 
						||
<p>Аутентификация запросов принимаемых от посетителей, основанная на уникальных токенах, предотвращает
 | 
						||
возможность CSRF-нападений. При использовании данной техники, при отправке важного запроса, серверу
 | 
						||
передаётся уникальный для каждого клиента токен, наличие которого подтверждает его легитимность.
 | 
						||
Проект OWASP CSRFGuard как раз использует такой подход, позволяя защитить приложения от CSRF-нападений.
 | 
						||
</p>
 | 
						||
 | 
						||
<p>
 | 
						||
Тем не менее, данный вид защиты можно обойти. Для этого достаточно обнаружить на атакуемом сайте XSS-уязвимость.
 | 
						||
Её наличие поможет отправлять запросы от имени жертвы, ведь системы безопасности всех браузеров,
 | 
						||
основанных на политике одного источника, не запрещают обращаться к текущему домену.
 | 
						||
</p>
 | 
						||
 | 
						||
</div>
 | 
						||
<p><b>Основные цели и задачи:</b> </p>
 | 
						||
<!-- Start Instructions -->
 | 
						||
Как и в прошлом уроке, вашей целью является отправка письма в новостную группу для вызова нелегитимного
 | 
						||
перевода денег. Для её достижения вам необходимо узнать действующий токен. Он находится в коде страницы на
 | 
						||
которой расположена форма перевода денег. Для того чтоб увидеть форму, необходимо к текущему URL
 | 
						||
дописать параметр "transferFunds=main". Загрузите эту страницу, считайте оттуда значение токена и осуществите перевод.
 | 
						||
В конце работы обновите текущую страницу. Если задание выполнено верно, то в главном меню, на против этого урока,
 | 
						||
появится зелёная отметка.
 | 
						||
<!-- Stop Instructions -->
 | 
						||
 | 
						||
 |