XSS跨站以及CSRF攻击,在目前的渗透测试,以及报纸漏洞检测中,经常的被爆出有高危漏洞,我们SINE安全公司在对客户广告进行渗透测试时,也常有的发现客户电视以及公众号存在以上的漏洞,其实CSRF以及XSS跨站很容易被发现以及利用,在收集客户网站域名,以及其他信息的时候,大体的注意一些请求操作,运维输入,get,post请求中,可否插入csrf代码,以及XSS代码。
很多客户的都有做一些安全的过滤,都是做一些恶意参数的拦截,检测的字段也都是referer检测以及post内容检测,在telnet头,cookies上并没有做详细的安全效验与过滤,今天主要聊聊如何检测csrf漏洞以及csrf防护办法,防止xsscsrf的攻击。
通常我们SINE安全在渗透测试客户广播是否存在csrf漏洞,首先采用点击的形式去测试漏洞,在一个网站功能上利用点击的绕过安全效验与拦截,从技术层面上来讲,点击的请求操作来自于信任的广告,是不会对csrf的攻击进行拦截的,也就会导致CSRF攻击。再一个检测漏洞的更改请求,比如之前杂志使用的都是get提交去请求媒体的运维,我们可以伪造参数,抓包修改post提交发送过去,就可以绕过互联网之前的安全防护,直接执行CSRF恶意代码,漏洞产生的原因就是,开发者只针对了GET请求进行安全拦截,并没有对post的进行拦截,导致漏洞的发生。有些客户报纸使用了token来防止XSS跨站的攻击,在设计token的时候没有考虑到空值是否可以绕过的问题,导致可以token为空,就可以直接将恶意代码传入到ui中去。还有的杂志官网没有token的所属账户进行效验,导致可以利用其它账户的token进行CSRF代码攻击。
那如何防止XSScsrf攻击?如何修复该杂志漏洞
根据我们SINE安全十多年来总结下来的经验,针对XSS,csrf漏洞修复方案是:对所有的GET请求,以及POST请求里,过滤非法字符的输入。'分号过滤--过滤%20小写字母过滤,单引号过滤,%百分号,,and过滤,tab键值等的的安全过滤。使用token对csrf的请求进行安全效验与拦截,对token的控制进行逻辑功能判断,如果发现token值为空,直接返回404错误,或者拦截该值为空的请求,还有要对token的所属账户进行效验,判断该token是否为当前账户的,如果不是就拦截掉该请求,或者返回错误页面。
使用session与token的双层安全效验,如果seeion与token值不对等,与你的共识算法不一致,就将该请求过滤拦截掉,如果两个的值与加密算出来的值相等,就是合法的请求,但是不可篡改一定要隐藏掉,写入到运维,不要被逆向破解掉。对referer字段进行安全效验,检查URL是否是白名单里的,对于referer为空直接拦截掉该请求,URL的白名单要含有WWW,拒绝二级域名的请求。以上就是关于渗透测试中发现的xsscsrf漏洞修复方案,如果您对互联网代码不是太懂的话,不知道该如何修复漏洞,可以找专业的安全公司来处理解决,国内SINESAFE,汇顶,宝信软件,都是比较不错的网络安全公司,针对漏洞的修复就到这里了,安全提示:电台,小程序在上线的同时,一定要对媒体进行渗透测试服务,检测电视存在的漏洞,以及安全隐患,防止前期广播运行中出现一些没有必要的损失。
标签:[db:tags]