利用客户端路径遍历执行跨站请求伪造

主要观点:为提供更安全的浏览体验,IETF 提议“Incrementally Better Cookies”引发对跨站请求伪造(CSRF)等问题的改变,Chrome 等浏览器引入 SameSite 属性,但 CSRF 未消亡,通过客户端路径遍历(CSPT)可复活 CSRF,此研究介绍 CSPT 及 CSPT2CSRF,包括来源、接收端等,还发布 Burp 扩展以帮助发现 CSPT 来源和接收端,强调 CSPT2CSRF 被许多安全研究员忽视,希望引起重视以保障现代应用安全。
关键信息

  • IETF 提议及浏览器改变:IETF 提议“Incrementally Better Cookies”引发对 CSRF 等问题的改变,Chrome 等浏览器引入 SameSite 属性。
  • CSPT 与 CSRF:通过 CSPT 可复活 CSRF,多年来 CSPT 被忽视,但可用于迫使终端用户在 Web 应用上执行不必要的操作。
  • CSPT2CSRF:从在 Web 安全工作中利用多个 CSPT 漏洞演化而来,需描述来源和接收端以确定漏洞的复杂性和严重性,可通过 GET 等方式利用。
  • 研究成果与工具:发布白皮书Burp 扩展
    重要细节
  • CSPT 来源包括 URL 片段、URL 查询、路径参数、数据库注入数据等,需考虑触发漏洞的动作。
  • CSPT 接收端会重定向合法 API 请求,攻击者可能无法控制 HTTP 方法、头和体请求,不同前端的来源和动作不同。
  • 示例中通过滥用文件上传/下载功能找到 GET 接收端工具,可链接触发不同状态的 CSPT2CSRF,如在 Mattermost 中的应用。
  • 研究在 OWASP Global Appsec Lisbon 2024 展示,幻灯片可获取,可通过博客、X 账号等了解更多研究信息。
阅读 8
0 条评论