尝试访问

http://mdsec.net/auth/390/

2004年,Dave Armstrong在eBay应用程序中发现了一个典型CSRF漏洞。攻击者可以设计一个URL,使得请求这个URL的用户对某个拍卖品给出任意标价。某个第三方网站可以诱使访问者请求这个URL,以致于任何访问这个网站的eBay用户都会报出一个标价。而且,进行调整后,我们还可以在同一eBay应用程序的一个保存型OSRF攻击中利用这个漏洞。应用程序允许用户在拍卖品描述中插入<img>标签。为防止攻击,应用程序确认标签目标返回了真正的图像文件。但是,攻击者也可以在上述位置插入一个指向站外服务器的链接(它在创建拍卖品时返回一幅合法的图像),并随后用一个返回他专门设计的CSRF URL的HTTP重定向代替这个链接。因此,任何查看拍卖品的用户都会在不知情的情况下给出一个标价。欲知攻击详情,请查阅最初在Bugtraq上发表的文章:

http://archive.cert.uni-stuttgart.de/bugtraq/2005/04/msg00279.html

img001  注解  应用程序确认站外图像方面的漏洞称为“检查时间,使用时间”(TOCTOU)漏洞。因为某个数据在一个时间确认,却在另一个时间使用,导致攻击者能够在这两个时间的间隔内修改该数据的值。

img007 利用CSRF漏洞

CSRF漏洞主要出现在应用程序仅依赖HTTP cookie追踪会话令牌的情况下。一旦应用程序已 经在用户的浏览器中设定了cookie,浏览器会自动在随后的每个请求中将这个cookie提交给应用程序。无论请求是源自某个链接、应用程序本身中的表单或任何其他地方(如外部网站或在电子邮件中单击的链接),它都会这样做。如果应用程序未采取防范措施来阻止攻击者以这种方式“叠置”它的用户的会话,它就易于受到CSRF攻击。