Deemon:CSRF自动检测工具
来源于法国Saarland University和Sap SE企业的科学研究工作人员Giancarlo Pellegrino等明确提出这种用动态分析和特性图来检验CSRF进攻的专用工具——Deemon 。
* 本文作者:ang010ela,文中属FreeBuf原創奖赏方案,无权严禁转截
来源于法国Saarland University和Sap SE企业的科学研究工作人员Giancarlo Pellegrino等明确提出这种用动态分析和特性图来检验CSRF进攻的专用工具——Deemon 。
背景图
与XSS,SQL引入对比,对于CSRF的科学研究偏少,现阶段流行的CSRF检验還是以手动式主导。可是,Gmail、Netflix、谷歌、Skype等流行网址都发觉过CSRF系统漏洞,CSRF系统漏洞的运用导致用户经济损失、帐户被移交、远程命令实行等。
CSRF 是仿冒post请求,假冒客户在同站的一切正常实际操作。人们了解,绝大部分网址是根据 cookie 等方法识别客户真实身份(包含应用服务端 Session 的网址,由于 Session Id 都是大多数储存在 cookie 里边的),再给予受权的。因此要仿冒客户的一切正常实际操作,最好是的方式是根据 XSS 或连接蒙骗等方式,让客户在本机(即有着真实身份 cookie 的电脑浏览器端)进行客户所我不知道的post请求。
要进行多次CSRF进攻,受害人必需先后进行2个流程:
1.登陆受信赖网址A,并在当地转化成Cookie。
2.不在登出A的状况下,浏览风险网址B。
Deemon
Deemon对实际操作个人行为开展动态性跟踪和特点图剖析的方式开展CSRF进攻检验。
Deemon重要一部分
检测程序运行全过程的情况转换和数据流信息内容,包含互联网互交、服务器端实行和数据库查询实际操作;
用property graph的边来意味着不一样实体模型之间的关系;
用图的遍历来找到与安全性有关的情况转变;
提高web运用的实行自然环境,随后拷贝客户姿势来检测服务器端程序流程的实行;
运用虚拟环境来检测web运用。
Deemon的检验全过程
Deemon的键入是客户姿势的非空子集,包含鼠标点击、html语言表单提交等。历经检验, 会輸出1个系统漏洞汇报,列举将会会被用于实行CSRF进攻的情况变化很大的.compost请求。
对web运用的测试流程给出:
要是.compost请求带有anti-CSRF主要参数,就转化成1个可含该主要参数的.compost请求;
要是.compost请求不带有anti-CSRF主要参数,那麼就转化成1个爬取的.compost请求;
二种post请求中,都根据播放客户的登陆姿势来升级post请求的session cookie。
科学研究工作人员用Deemon检测了12个流行的开源系统web运用,并检验到28个安全性有关的情况更改post请求,至少18个归属于CSRF系统漏洞,(至少13个以前未被发现)。?
现阶段的Deemon?版本号适用检验应用MySQL数据库查询的Python web运用,紧接着的版本号会适用别的编程语言和数据库查询。
Deemon git详细地址:https://github.Com/tgianko/deemon/
参照来源于:https://arxiv.org/pdf/1708.08786.pdf
相关文章
- 2条评论
- 美咩心児2022-05-30 17:24:10
- 作。人们了解,绝大部分网址是根据 cookie 等方法识别客户真实身份(包含应用服务端 Session 的网址,由于 Session Id 都是大多数储存在 cookie 里边的),再给予受权的。因此要仿冒
- 晴枙海夕2022-05-30 11:29:10
- F检验還是以手动式主导。可是,Gmail、Netflix、谷歌、Skype等流行网址都发觉过CSRF系统漏洞,CSRF系统漏洞的运用导致用户经济损失、帐户被移交、远程命令实行等。 CSRF 是