Tout sur les attack CSRF - Cross Site Request Forgery
|
21-06-2011, 20h09
(Modification du message : 22-10-2011, 17h08 par Di0Sasm.)
Message : #1
|
|
CyberSee
Admin fondateur de N-PN Messages : 1,721 Sujets : 287 Points: 158 Inscription : Jan 2012 |
Tout sur les attack CSRF - Cross Site Request Forgery
Bonjour à tous :-)
Aujourd'hui, je vais tenter de vous expliquer ce qu'est une attaque de type CSRF (Cross Site Request Forgery). Pour y arriver, je vais vous raconter une petite histoire qui devrait bien résumer ce que c'est :-) Luc, un gars de 17 ans, quitte la maison pour aller à une colonie de vacance en tant que moniteur pour les jeunes. Son père Pierre lui dit de ne pas hésiter à lui téléphoner s’il a des soucis d'argent durant son temps là-bas. Environ 3 jours après être arrivé, Luc perd toutes ses économies en jouant au poker avec ses copains et n'a plus d'argent pour acheter ses cigarettes lol, il téléphone donc à sont père et lui explique qu'il c'est fait voler tout sont argent ce qu'il croit sans douter de lui lol. Pierre se log donc sur un site de transfert bancaire et envoi 100$ à son fils. Il remplit le formulaire et clique sur "envoyez". L'URL ressemble donc à ceci Code : www.victime.com/transfer.php?from=Pierre&to=Luc&amount=100 Le lendemain, Luc se connecte à sont compte et récupère l'argent. Le soir même, il laisse l'argent dans sa chambre et va faire un feu au milieu du camp pour une soirée conte et légende. Valérie qui passe par là, voie l'argent sur sont lit et le vole en ce disant que c'est exactement ce qu'il lui manquait pour acheter la grosse trousse de maquillage qu'elle avait vue la veille quand elle est allée au magasin avec ses deux autres copine... Pauvre Luc lol quand il revient dans sa chambre, il se rend compte qu'il a plus d'argent. Il se dit qu'il ne peut quand même pas demander à son père un autre montant d'argent sous prétexte de s'être fait encore volé lol ... Il décide donc de déjouer le système. Il se log au site internet de transfert bancaire et envois un message de remerciement à sont père qui ressemble a ceci. Code : Merci beaucoup pour l'argent papa. Je vais le garder sur moi pour éviter que ça se reproduise. Notez que Luc à utilisé du BBCode pour sa balise image, qui se traduit automatiquement en HTML l'hors de l'affichage. Le lendemain matin, Pierre voit le message de son fils et décide de l'ouvrir pour voir ce qu'il contient. Son navigateur tente alors de télécharger la page et l'afficher comme une image. Parce que le lien fourni n'est pas une image valide, le navigateur affiche une image brisée. Toutefois, le serveur lui voit que Pierre à visité le lien, et transfère le 100 $ à Luc. Tout cela se passe invisiblement et en quelques secondes. Bien qu'il soit peu probable qu'un site de transfert bancaire soit vulnérable à une attaque comme celle-ci, la faille reste tout de même très présente sur le web pour toute sorte de situations. Veuillez citer la source et l'auteur si vous désirez prendre mon tuto. Soyez intelligent et restez WhiteHat! Par CyberSee |
|
21-06-2011, 21h57
Message : #2
|
|
Spyke
Bon membre Messages : 353 Sujets : 20 Points: 13 Inscription : Jun 2011 |
Tout sur les attack CSRF - Cross Site Request Forgery
Merci Cyber =D
|
|
24-08-2011, 22h09
(Modification du message : 22-10-2011, 18h08 par Di0Sasm.)
Message : #3
|
|
CyberSee
Admin fondateur de N-PN Messages : 1,721 Sujets : 287 Points: 158 Inscription : Jan 2012 |
Tout sur les attack CSRF - Cross Site Request Forgery
ça me fait plaisir ^^
|
|
24-08-2011, 22h40
(Modification du message : 24-08-2011, 22h43 par artis.)
Message : #4
|
|
artis
Membre Messages : 39 Sujets : 4 Points: 0 Inscription : Aug 2011 |
Tout sur les attack CSRF - Cross Site Request Forgery
Merci pour l'histoire
Je voulais juste rajouter une petite précision sur la manière de sécuriser le problème. C'est assez simple, on peut ajouter un paramètre: un token C'est un code unique par utilisateur, ainsi il n'est pas possible aux autres de le retrouver. Il faut donc que le token soit valide pour que l'action de page puisse s'exécuter correctement. Pour reprendre l'exemple, il faudrait que l'image pointe vers cette adresse en admettant que le token soit le bon : Code : www.victime.com/transfer.php?from=Pierre&to=Luc&amount=100&csrf_token=4d894zef98sdf4erg On peut aussi améliorer le système et limiter un token à une seule utilisation. Ainsi si la requête est interceptée, le token aura déjà été utilisé et il ne sera plus valide. J'espère que j'ai pas trop mal expliqué pour ceux qui ne connaissaient pas ce type de faille |
|
25-08-2011, 04h27
(Modification du message : 22-10-2011, 18h11 par Di0Sasm.)
Message : #5
|
|
CyberSee
Admin fondateur de N-PN Messages : 1,721 Sujets : 287 Points: 158 Inscription : Jan 2012 |
Tout sur les attack CSRF - Cross Site Request Forgery
Merci pour l'ajout Artis :-) Tout à fait, les tokens sont une très bonne façon d'empêcher la faille :-)
|
|
26-08-2011, 21h58
Message : #6
|
|
artis
Membre Messages : 39 Sujets : 4 Points: 0 Inscription : Aug 2011 |
Tout sur les attack CSRF - Cross Site Request Forgery
De rien
Après pour les actions délicates ou importantes je pense qu'il faut demander à l'utilisateur une confirmation. Ça protège à la fois des attaques CSRF et des fausses manipulations de l'utilisateur ^^ |
|
29-08-2011, 15h09
Message : #7
|
|
kallimero
Imbécile heureux Messages : 37 Sujets : 2 Points: 4 Inscription : Aug 2011 |
Tout sur les attack CSRF - Cross Site Request Forgery
Un captcha peut aussi servir d'anti csrf.
Il y a un tuto sur la correction de ces failles sur le site du zero : http://www.siteduzero.com/tutoriel-3-157...-csrf.html Aussi, tu t'es fait leeché (à moins que tu sois "hacker-mode" ) : http://hacktivisme.net/archive/index.php...d-647.html |
|
29-08-2011, 16h40
(Modification du message : 22-10-2011, 18h15 par Di0Sasm.)
Message : #8
|
|
CyberSee
Admin fondateur de N-PN Messages : 1,721 Sujets : 287 Points: 158 Inscription : Jan 2012 |
Tout sur les attack CSRF - Cross Site Request Forgery
Ah le con lol je le ban tout de suite ... En plus je prend le temps de dire dans chaque tuto "Veuillez citer la source et l'auteur si vous désirez prendre mon tuto." ...
|
|
29-08-2011, 17h57
Message : #9
|
|
flashmates
Membre Messages : 38 Sujets : 2 Points: 0 Inscription : Jun 2011 |
Tout sur les attack CSRF - Cross Site Request Forgery
j'allais te prévenir du leech mais j'ai été trop lent .
Peut être qu'on devrait limiter les tutos aux membres qui laissent un certain nombre de messages ou un truc du genre.. Le point positif c'est que ton tuto est assez bon pour etre leeché ^^. |
|
29-08-2011, 18h00
Message : #10
|
|
CyberSee
Admin fondateur de N-PN Messages : 1,721 Sujets : 287 Points: 158 Inscription : Jan 2012 |
Tout sur les attack CSRF - Cross Site Request Forgery
On ne peut pas, les tutos c'est ce qui fait notre pub en quelque sorte. Si on empêche google de les indexer, on va perdre de la visibilité.
|
|
29-08-2011, 18h02
(Modification du message : 17-10-2011, 18h35 par Di0Sasm.)
Message : #11
|
|
flashmates
Membre Messages : 38 Sujets : 2 Points: 0 Inscription : Jun 2011 |
Tout sur les attack CSRF - Cross Site Request Forgery
oui et de tout façon il y aurait quand même du leech..
|
|
10-06-2012, 15h39
Message : #12
|
|
ThibauT
Keyboard not found, press F1 to resume. Messages : 348 Sujets : 6 Points: 69 Inscription : Jun 2012 |
RE: Tout sur les attack CSRF - Cross Site Request Forgery
Si tu voulais pas être leeché, fallais pas faire un aussi bon tuto :p
Sous forme d'histoire, ca parait vraiment simple. En clair : Bravo \o/ Martin Golding a écrit :"Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live." Gnomino a écrit :et quand je suis payé je fais ce qu'on me demande :B |
|
02-07-2012, 20h39
Message : #13
|
|
InFamouZz
Membre actif Messages : 76 Sujets : 21 Points: 3 Inscription : Dec 2011 |
RE: Tout sur les attack CSRF - Cross Site Request Forgery
enorme ton tuto x)
|
|
12-01-2013, 21h23
(Modification du message : 12-01-2013, 21h23 par CyberSee.)
Message : #14
|
|
CyberSee
Admin fondateur de N-PN Messages : 1,721 Sujets : 287 Points: 158 Inscription : Jan 2012 |
RE: Tout sur les attack CSRF - Cross Site Request Forgery
On fait que dans la qualitée chez N-PN :p
Code PHP : <?php |
|
19-02-2013, 14h45
(Modification du message : 19-02-2013, 14h46 par boost.)
Message : #15
|
|
boost
Newbie Messages : 4 Sujets : 2 Points: 4 Inscription : Feb 2013 |
RE: Tout sur les attack CSRF - Cross Site Request Forgery
Superbe tutos,
Pour les tokens ont peut les utiliser aussi pour savoir si le formulaire provient bien de notre site. Imaginons un site ou on arrive directement sur la page index vous pouvez générer un tokens aléatoire par page, si le premier tokens est valide on en génère un nouveau pour la nouvelle page. C'est une manière de faire mais elle est pas très pratiques, faut suivre un ordre de page... Ce qu'on peut faire c'est générer un token alétoire dans un champ hidder par formulaire et regarder si se token existe. C'est juste une fason de faire... |
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
Tout sur les dorks | CyberSee | 8 | 3,790 |
08-09-2019, 14h09 Dernier message: supersnail |
Utilisateur(s) parcourant ce sujet : 12 visiteur(s)