Documentos de Académico
Documentos de Profesional
Documentos de Cultura
39 - (Spanish) Cross Site Request Forgery - CSRF
39 - (Spanish) Cross Site Request Forgery - CSRF
======================================
[ + ] Indice [ + ]
======================================
[ + ] Introducción [ + ]
Bueno, en este paper vamos a hablar sobre lo que es CSRF / XSRF [ Cross Site
Request Forgery ] .
Empezemos .. =)
======================================
Bueno, en el CSRF el atacante trata de " Forzar " algún codigo malicioso
aprovechandose de una sesión
abierta o no caducada de la victima para asi lograr que la victima haga lo que
nosotros queramos.
[ + ] Pequeño Ejemplo [ + ]
" Hola, mira que buen tutorial de C++ .. [ Clic Aqui < = URL Maliciosa ] "
Y digamos que cuando el usuario clickee en el link lo va llevar a una pagina mas o
menos como esta:
http://site.com/foro/index.php?action=logout
Esto cerrarÃa la sesión del usuario .. pero que pasarÃa si en vez de cerrar la
sesión del usuario pudieramos cambiar alguno de sus datos como su email / password
..
======================================
Esta aplicación será una cuenta .. Digamos que es un hosting de imagenes llamado
" MyHosting " ... Y si queremos cambiar nuestros datos ( Email / password, etc ) ..
Tenemos un formulario como el siguiente:
// Index.php
==================================================================
<form method="POST" action="datos.php" name="datos">
Usuario <input type="text" name="usuario">
Email <input type="text" name="email">
Contraseña <input type="text" name="contraseña">
Email alternativo: <input type="text" name="emailalternativo">
<input type="submit" name="submit" value="cambiardatos">
</form>
==================================================================
// Fin Index.php
===========================================
==================================================================
// Datos.php
<?
session_start();
if(isset($_REQUEST['usuario']))
$usuario = $_REQUEST['usuario'];
else
die("Rellene el campo Usuario");
if(isset($_REQUEST['email']))
$email = $_REQUEST['email];
else
die("Rellene el campo email");
if(isset($_REQUEST['contraseña']))
$contraseña = $_REQUEST['contraseña];
else
die("Rellene el campo Contraseña");
if(isset($_REQUEST['emailalternativo']))
$emailalternativo = $_REQUEST['emailalternativo];
else
die("Falta el email alternativo");
?>
==================================================================
Entonces, a la hora de cambiar nuestros datos .. tendriamos una url mas o menos
como esta:
http://http://myhosting.com/Datos.php.php?usuario=Tec-n0x&email=mymail@gmail.com&
contraseña=mypass123&emailalternativo=mymail2@gmail.com
Entonces, aqui esta el peligro ... Que pasa si estamos logueados en la página .. y
un usuario nos manda un link y lo vemos .. que contiene un codigo como este:
==================================================================
<html>
<head>
<title>Hi</title>
</head>
<body>
<img src="http://http://myhosting.com/Datos.php.php?usuario=Tec-
n0x&email=atackermail@gmail.com&contraseña=atackerpassword&emailalternativo=atacke
rmail2@gmail.com">
</body
</html>
==================================================================
===========================================
[ + ] Evitando el CSRF [ + ]
==================================================================
==================================================================
<?php
$bd_host = "localhost";
$bd_usuario = "user";
$bd_password = "pass";
$bd_base = "bd";
?>
==================================================================
==================================================================
<?
include('config.php');
session_start();
if(isset($_REQUEST['usuario']))
$usuario = $_REQUEST['usuario'];
else
die("Rellene el campo Usuario");
if(isset($_REQUEST['email']))
$email = $_REQUEST['email];
else
die("Rellene el campo email");
if(isset($_REQUEST['contraseña']))
$contraseña = $_REQUEST['contraseña];
else
die("Rellene el campo Contraseña");
if(isset($_REQUEST['emailalternativo']))
$emailalternativo = $_REQUEST['emailalternativo];
else
die("Falta el email alternativo");
if(isset($_REQUEST['actualcontraseña']))
$actualcontraseña = $_REQUEST['actualcontraseña];
else
die("Especifique la contraseña");
if ($actualcontraseña==NULL) {
echo "Especifique su contraseña Actual";
}else{
==================================================================
Obviamente si quieren probar code en localhost van a tener que crear una bd y
modificar
la función que cambia los datos del user ...
==================================================================
==================================================================
Otra forma de prevenir estos ataques .. serÃa usando CAPTCHA .. Aqui un codigo:
==================================================================
<?php
/***************************************************************************
*
* Filename : image.php
* Began : 2005/04/04
* Modified :
* Copyright : (c) 2005 xkare.com
* Version : 1.0
* Written by : Mert ÖÃÃœT in istanbul / TURKEY
*
* You are encouraged to redistribute and / or modify this program under the terms
of
* the GNU General Public License as published by the Free Software Foundation
* (www.fsf.org); any version as from version 2 of the License.
*
***************************************************************************/
session_start();
function strrand($length)
{
$str = "";
while(strlen($str)<$length){
$random=rand(48,122);
if( ($random>47 && $random<58) ){
$str.=chr($random);
}
return $str;
}
$text = $_SESSION['string']=strrand(5);
$img_number = imagecreate(47,17);
$backcolor = imagecolorallocate($img_number,244,244,244);
$textcolor = imagecolorallocate($img_number,0,0,0);
imagefill($img_number,0,0,$backcolor);
imagestring($img_number,50,1,1,$text,$textcolor);
header("Content-type: image/png");
imagejpeg($img_number);
?>
==================================================================
==================================================================
==================================================================
==================================================================
if($_POST['code']!=$_SESSION['string']){
echo "Error en el codigo de seguridad "; exit();
}
==================================================================
===========================================
[ + ] Despedida [ + ]
Bueno, espero que les haya servido este paper sobre CSRF =)
Gr33tz t0: Celciuz, You_kn0w, C1c4Tr1Z, N.O.X, H-Black, lEnergy, Syst3m-c0der, etc
=)
Www.Editcodex.NET
Saludos, Tec-n0x ;)
# milw0rm.com [2008-05-14]