CSRF BUG BOUNTY
SERANGAN CSRF BUG BOUNTY
pengantar
CSRF adalah jenis serangan yang menipu korban untuk melakukan tugas jahat pada aplikasi web yang diautentikasi korban atas nama kepentingan penyerang. Tingkat serangan didasarkan pada tingkat hak istimewa yang dimiliki korban. Karena penyerang akan menggunakan otentikasi yang telah diperoleh di sesi saat ini untuk melakukan tugas jahat. Inilah alasan mengapa serangan ini disebut juga sebagai Session Riding. Serangan CSRF akan mengeksploitasi konsep bahwa jika pengguna diautentikasi, semua permintaan yang berasal dari pengguna itu harus berasal dari pengguna. Penyerang akan mengeksploitasi konsep ini dengan mengidentifikasi cookie sesi dari sesi tersebut dan menggunakannya untuk mengirim muatannya sendiri untuk dijalankan pada aplikasi.
Bagaimana CSRF bekerja?
CSRF hanya akan berfungsi jika calon korban diautentikasi. Menggunakan serangan CSRF, penyerang dapat melewati proses otentikasi untuk memasuki aplikasi web. Saat korban dengan hak istimewa tambahan melakukan tindakan yang tidak dapat diakses oleh semua orang, saat itulah serangan CSRF digunakan. Seperti skenario perbankan online.
Ada dua bagian utama untuk melakukan serangan Pemalsuan Permintaan Lintas Situs (CSRF)
1) Bagian pertama adalah mengelabui korban agar mengklik tautan atau memuat halaman. Hal ini biasanya dilakukan melalui rekayasa sosial. Dengan menggunakan metode rekayasa sosial penyerang akan memikat pengguna untuk mengklik link.
2) Bagian kedua adalah mengirim permintaan "palsu" atau dibuat-buat ke browser korban. Tautan ini akan mengirimkan permintaan yang tampak sah ke aplikasi web. Permintaan akan dikirim dengan nilai yang diinginkan penyerang. Selain itu, permintaan ini akan menyertakan cookie apa pun yang dikaitkan oleh korban dengan situs web itu.
Saat permintaan dibuat ke aplikasi web, browser akan memeriksa apakah aplikasi tersebut memiliki Cookie. Jika cookie yang relevan tersedia, cookie tersebut harus dikirim dengan permintaan. Ini dilakukan untuk mengingat interaksi pengguna dengan situs web karena HTTP tidak memiliki kewarganegaraan. Jadi mereka tidak akan diminta untuk mengautentikasi ulang untuk setiap halaman yang mereka kunjungi. Jika situs web menyetujui pengiriman Cookie dan menganggap sesi tersebut masih valid, penyerang dapat menggunakan CSRF untuk mengirim permintaan seolah-olah korban mengirimnya.
Saat cookie dikirim, aplikasi web mengetahui bahwa korban ini dapat melakukan tindakan tertentu di situs web berdasarkan tingkat otorisasi korban. Aplikasi web akan menganggap permintaan ini sebagai asli. Namun pada kenyataannya, korban akan mengirimkan permintaan atas perintah penyerang.Serangan CSRF hanya mengambil keuntungan dari fakta bahwa browser mengirimkan Cookie ke aplikasi web secara otomatis dengan setiap permintaan.
Karena kita memiliki pemahaman singkat tentang CSRF, mari kita analisis skenario berikut:
CONTOH SERANGAN CSRF
Contoh serangan CSRF menggunakan permintaan GET
Ketika tautan berbahaya diklik, penyerang dapat mengarahkan korban ke aplikasi web jahat mereka sendiri yang akan mengeksekusi skrip yang pada gilirannya akan memicu browser korban untuk mengirim permintaan ilegal. Permintaan ini didefinisikan sebagai ilegal karena korban tidak menyadari bahwa itu sedang dikirim. Tetapi tampaknya server web seolah-olah pengguna yang mengirimnya. Karena itu termasuk Cookie yang diperlukan server web untuk memverifikasi bahwa korban adalah siapa yang mereka katakan.
Contoh di bawah ini menunjukkan URL yang sah, yang akan meminta aplikasi web mentransfer 100.000 unit mata uang yang sesuai ke akun Pengguna.
http://example.com/transfer?amount=1000000&account=User
Permintaan akan menyertakan Cookie untuk pengguna yang diautentikasi, sehingga tidak perlu menentukan dari akun mana uang akan ditransfer. Ini berarti bahwa jika pengguna biasa akan mengakses URL ini, mereka akan diminta untuk mengautentikasi, sehingga aplikasi web akan mengetahui dari akun mana dana akan ditarik. Sekarang setelah kita mengetahui bagaimana permintaan ini dapat digunakan untuk alasan yang sah, kita dapat mencari cara bagaimana mengelabui korban agar mengirimkan permintaan yang diinginkan penyerang, sambil diautentikasi sebagai korban .
Jika aplikasi web yang dieksploitasi mengharapkan permintaan GET, penyerang dapat menyertakan tag di situs web mereka sendiri, yang alih-alih menautkan ke gambar, itu akan mengirim permintaan ke aplikasi web bank:
<img src="http://example.com/transfer?amount=1000000&account=Fred" />
Browser, dalam keadaan normal, akan secara otomatis mengirimkan Cookie yang terkait dengan aplikasi web tersebut, sehingga memungkinkan korban untuk melakukan perubahan status atas nama penyerang, di mana perubahan status tersebut adalah transfer dana.
Serangan CSRF menggunakan permintaan POST
Serangan CSRF menggunakan permintaan POST
<h1>Anda Adalah Pemenang!</h1>
<form action=”http://example.com/api/account" method=”post”>
<input type=”hidden” name=”Transaction” value=” tarik” />
<input type=”hidden” name=”Jumlah” value=”1000000" />
<input type=”kirim” value=”Klik Saya”/>
</form>
Seorang pengguna masuk ke www.example.com, menggunakan otentikasi formulir.
Server mengotentikasi pengguna. Tanggapan dari server termasuk cookie otentikasi.
Tanpa logout, pengguna mengunjungi situs web berbahaya. Situs berbahaya ini berisi formulir HTML berikut. (Bentuk tindakan memposting ke situs yang rentan, bukan ke situs jahat. Ini adalah bagian "lintas situs" dari CSRF.)
Pengguna mengklik tombol kirim. Browser menyertakan cookie otentikasi dengan permintaan.
Permintaan berjalan di server dengan konteks otentikasi pengguna, dan dapat melakukan apa pun yang diizinkan oleh pengguna yang diautentikasi.
Meskipun contoh ini mengharuskan pengguna untuk mengklik tombol formulir, halaman berbahaya dapat dengan mudah menjalankan skrip yang mengirimkan formulir secara otomatis. Selain itu, menggunakan SSL tidak mencegah serangan CSRF, karena situs jahat dapat mengirim permintaan "https://". Biasanya, serangan CSRF dimungkinkan terhadap situs web yang menggunakan cookie untuk otentikasi, karena browser mengirim semua cookie yang relevan ke tujuan. situs web.
Belum ada Komentar untuk "CSRF BUG BOUNTY"
Posting Komentar