IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    [PRE]CSRF攻击-进击的巨人

    余弦发表于 2016-12-02 03:47:20
    love 0

    计划准备出一个PPT专门讲解CSRF里的各种奇技淫巧,除了那些老套的手法之外:

    https://github.com/evilcos/papers
    我公布的Papers里有个PPT是《CSRF攻击-苏醒的巨人》,可以参考。

    还包括以前提的Flash CSRF/XSF等方式,细节可以温习去年我的Paper(隐蔽的战场—Flash Web攻击),希望Flash是日不落帝国,虽然现在快日落了,但是不影响我们的最后挣扎。

    除了这些,当然会有新的玩意,比如JSON Hijacking就一直在进化。还有去年很火的WormHole,这是JSON Hijacking本地攻击的一种延伸,点击下这个试试:

    http://evilcos.me/lab/pac.html

    探测你本地是否用Shadowsocks,当然你即使用了也不一定会弹,毕竟我测试的端口仅仅是默认的8788(如果你不是这个端口,你可以改为这个端口试试)。

    以前我说过:玩CSRF,最爽的是结合了Flash,无声无息…

    最近在做路由器安全研究,以及昨晚做了个新型蠕虫的测试:

    1

    给我带来的结论是:Flash,你可以安息了,感谢HTML5,以后玩CSRF同样可以很优雅。

    我为什么Demo这只蠕虫?因为这确实是个影响会很深远的安全问题。

    在我过去两年做的《程序员与黑客》第一季与第二季的演讲,里面有个核心点就是:程序员与黑客思维的差异,导致一些类型的安全问题可以成为经久不衰的存在,甚至会随着程序员的进化而不断演变。比如HTML5/ES6这些前端玩意的风靡,必然会带来许多“超能力”的滥用,毕竟能成为黑客的程序员少之又少,对抗博弈一直微妙地存在。

    按照这种思维以及我最近的一些实战,CSP的存在(以及HTTP那些安全的X-扩展协议头)不会是前端黑的噩梦。我们最大的敌人是我们自己,伟大领袖也说过这句话:-)



沪ICP备19023445号-2号
友情链接