جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

بلاگ

آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT بلاگ مقالات امنیت Cross-site request forgery (CSRF) چیست؟

Cross-site request forgery (CSRF) چیست؟

1400/11/03
ارسال شده توسط soheili
مقالات امنیت
1.7k بازدید
Cross-site request forgery (CSRF) چیست؟

جعل درخواست متقاطع سایت (CSRF) حمله ای است که کاربر نهایی را مجبور می کند تا اقدامات ناخواسته را روی یک برنامه وب که در حال حاضر در آن احراز هویت شده است، انجام دهد. با کمک کمی از مهندسی اجتماعی (مانند ارسال پیوند از طریق ایمیل یا چت)، یک مهاجم ممکن است کاربران یک برنامه وب را فریب دهد تا اقدامات مورد نظر مهاجم را اجرا کند. اگر قربانی یک کاربر عادی باشد، یک حمله موفقیت آمیز CSRF می تواند کاربر را مجبور به انجام درخواست های تغییر وضعیت مانند انتقال وجه، تغییر آدرس ایمیل و غیره کند. اگر قربانی یک حساب کاربری مدیریتی باشد، CSRF می تواند کل برنامه وب را در معرض خطر قرار دهد

 

CSRF تنها در صورتی کار خواهد کرد که قربانی بالقوه احراز هویت شود. با استفاده از یک حمله CSRF، مهاجم می‌تواند فرآیند احراز هویت را برای ورود به یک برنامه وب دور بزند. زمانی که قربانی با امتیازات اضافی اقداماتی را انجام می دهد که برای همه قابل دسترسی نیست، این زمانی است که از حملات CSRF استفاده می شود.

 

چنین حملاتی از این واقعیت سوء استفاده می کنند که یک وب سایت به طور کامل به کاربر اعتماد می کند، زمانی که بتواند تأیید کند که کاربر واقعاً همان چیزی است که می گوید.

 

تاثیر حمله CSRF چیست؟

 

What isCross-site request forgery

در یک حمله موفقیت آمیز CSRF، مهاجم باعث می شود کاربر قربانی اقدامی را ناخواسته انجام دهد. به عنوان مثال، این ممکن است برای تغییر آدرس ایمیل در حساب آنها، تغییر رمز عبور یا انتقال وجه باشد. بسته به ماهیت عمل، مهاجم ممکن است بتواند کنترل کاملی بر حساب کاربر به دست آورد. اگر کاربر در معرض خطر نقش ممتازی در برنامه داشته باشد، مهاجم ممکن است بتواند کنترل کامل تمام داده ها و عملکرد برنامه را در دست بگیرد.

پیشنهاد ما به شما این دوره آموزشی می باشد: دوره آموزشی دوره مهندسی باگ بانتی ( Cross Site Scripting)

نحوه ارائه اکسپلویت CSRF

مکانیسم های تحویل برای حملات جعل درخواست بین سایتی اساساً مانند XSS منعکس شده است. به طور معمول، مهاجم HTML مخرب را در وب سایتی که کنترل می کند قرار می دهد و سپس قربانیان را وادار می کند که از آن وب سایت بازدید کنند. این ممکن است با دادن پیوند به وب سایت، از طریق ایمیل یا پیام رسانه های اجتماعی به کاربر انجام شود. یا اگر حمله به یک وب سایت محبوب (مثلاً در یک نظر کاربر) انجام شود، آنها ممکن است منتظر باشند تا کاربران از وب سایت بازدید کنند.

 

توجه داشته باشید که برخی از اکسپلویت‌های ساده CSRF از روش GET استفاده می‌کنند و می‌توانند به طور کامل با یک URL واحد در وب‌سایت آسیب‌پذیر قابل کنترل باشند. در این شرایط، مهاجم ممکن است نیازی به استفاده از یک سایت خارجی نداشته باشد و می‌تواند مستقیماً یک URL مخرب در دامنه آسیب‌پذیر به قربانیان ارسال کند

 

حملات CSRF چگونه اجرا می شوند

دو بخش اصلی برای اجرای یک حمله جعل درخواست کراس سایت وجود دارد. اولین مورد فریب قربانی برای کلیک کردن بر روی پیوند یا بارگذاری یک صفحه است. این معمولاً از طریق مهندسی اجتماعی و پیوندهای مخرب انجام می شود. بخش دوم ارسال یک درخواست درست شده و ظاهری قانونی از مرورگر قربانی به وب سایت است. درخواست با مقادیر انتخاب شده توسط مهاجم ارسال می شود، از جمله کوکی هایی که قربانی با آن وب سایت مرتبط کرده است. به این ترتیب وب سایت می داند که این قربانی می تواند اقدامات خاصی را در وب سایت انجام دهد. هر درخواستی که با این اعتبارنامه ها یا کوکی های HTTP ارسال شود، قانونی تلقی می شود، حتی اگر قربانی درخواست را به دستور مهاجم ارسال کند.

 

چگونه هکرها یک حمله CSRF ایجاد می کنند؟

راه های مختلفی وجود دارد که هکرها کاربران نهایی را فریب می دهند تا اطلاعات را در یک برنامه وب ارسال یا بارگذاری کنند. یک حمله موفق دو مرحله اساسی را دنبال می کند:

 

هکر یک اسکریپت می نویسد یا یک URL اکسپلویت طراحی می کند.

مهاجم هدف را فریب می دهد تا عمل مورد نظر را انجام دهد.

بیشتر بخوانید:

چگونه درخواست های بین سایتی می توانند خطرناک باشند؟

What isCross-site request forgery

هنگامی که یک وب سایت از طرف یک کاربر داده ها را از وب سایت دیگری درخواست می کند، تا زمانی که درخواست تأیید نشده باشد، یعنی کوکی جلسه ارسال نشده باشد، هیچ نگرانی امنیتی وجود ندارد. با این حال، زمانی که کوکی جلسه کاربر همراه با درخواست ارسال می‌شود، مهاجمان می‌توانند یک حمله جعل درخواست بین‌سایتی را اجرا کنند که از رابطه اعتماد بین مرورگر قربانی و سرور وب سوء استفاده می‌کند.

 

تاثیر کوکی ها

وب‌سایت‌ها از کوکی‌ها برای شناسایی کاربر یا حفظ جلسه ورود کاربر در وب‌سایت استفاده می‌کنند. کوکی‌های جلسه معمولاً حاوی یک شناسه منحصربه‌فرد هستند، که شناسه‌ای است که برنامه وب برای شناسایی یک کاربر وارد شده خاص استفاده می‌کند. بنابراین، هنگامی که یک کوکی برای یک وب سایت خاص تنظیم می شود، مرورگر وب آن را به همراه هر درخواست HTTP که صادر می کند به آن وب سایت ارسال می کند تا جلسه وارد شده را حفظ کند. با این حال، این موضوع فقط مربوط به کوکی‌های جلسه نیست. با استفاده از CSRF، مهاجم همچنین می‌تواند از طرف کاربری که از NTLM یا Basic Auth برای احراز هویت استفاده می‌کند، درخواست صادر کند، حتی اگر وب سرور او را بر اساس آدرس IP خود بشناسد.

 

پنهان کردن حمله CSRF از قربانی

برای اینکه قربانی متوجه حمله CSRF نشود، مهاجم می‌تواند صفحه وب دیگری ایجاد کند، به عنوان مثال info.html، که حاوی اطلاعاتی درباره موضوعی است که قربانی به آن علاقه دارد. با این حال، صفحه وب که توسط مهاجم کنترل می‌شود می‌تواند حاوی یک iframe مخفی باشد.

 

توکن های CSRF چیست؟

توکن CSRF یک مقدار منحصر به فرد، مخفی و غیرقابل پیش بینی است که توسط برنامه سمت سرور تولید می شود و به گونه ای به مشتری منتقل می شود که در یک درخواست HTTP بعدی که توسط مشتری انجام می شود گنجانده شود. هنگامی که درخواست بعدی انجام می شود، برنامه سمت سرور تأیید می کند که درخواست شامل توکن مورد انتظار است و در صورت عدم وجود یا نامعتبر بودن آن، درخواست را رد می کند.

 

توکن‌های CSRF می‌توانند با غیرممکن کردن مهاجم برای ایجاد یک درخواست HTTP کاملا معتبر مناسب برای تغذیه کاربر قربانی، از حملات CSRF جلوگیری کنند. از آنجایی که مهاجم نمی‌تواند مقدار توکن CSRF کاربر را تعیین یا پیش‌بینی کند، نمی‌تواند درخواستی با تمام پارامترهای لازم برای اجرای درخواست ایجاد کند.

 

چگونه باید توکن های CSRF اعتبار سنجی شوند؟

هنگامی که توکن نشانه CSRF تولید می شود، باید در سمت سرور در داده های جلسه کاربر ذخیره شود. وقتی درخواست بعدی دریافت می‌شود که نیاز به اعتبارسنجی دارد، برنامه سمت سرور باید تأیید کند که درخواست شامل نشانه‌ای است که با مقدار ذخیره شده در جلسه کاربر مطابقت دارد. این اعتبارسنجی باید بدون توجه به روش HTTP یا نوع محتوای درخواست انجام شود. اگر درخواست اصلاً حاوی نشانه ای نباشد، باید مانند زمانی که یک توکن نامعتبر وجود دارد، رد شود.

 

خلاصه

کوکی‌ها آسیب‌پذیر هستند زیرا به‌طور خودکار با هر درخواست ارسال می‌شوند و به مهاجمان این امکان را می‌دهند تا به راحتی درخواست‌های مخربی را ایجاد کنند که منجر به CSRF می‌شود. اگرچه مهاجم نمی تواند بدنه پاسخ یا خود کوکی را بدست آورد، مهاجم می تواند اقداماتی را با حقوق بالاتر قربانی انجام دهد. تأثیر یک آسیب‌پذیری CSRF نیز به امتیاز قربانی مربوط می‌شود که کوکی او با درخواست مهاجم ارسال می‌شود. در حالی که بازیابی داده ها حوزه اصلی حمله CSRF نیست، تغییرات حالت مطمئناً تأثیر نامطلوبی بر برنامه تحت وب مورد سوء استفاده خواهد داشت.

 

برای بدست آورن اطلاعات بیشتر در این مورد میتوانید در دوره آموزش SANS SEC542 شرکت نمایید

اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • آموزش امنیت شبکه
    IT، امنیت، شبکه؛ هر چی باید بلد باشی تو این مقاله هست!

    9 بازدید

  • داکر
    مفاهیم داکر در عمل: توسعه و استقرار اپلیکیشن‌های وب

    23 بازدید

  • امنیت سایبری
    ۵ راه ورود سریع به دنیای امنیت سایبری (با منابع رایگان)

    33 بازدید

  • کارشناس امنیت
    10 مهارتی که به متمایز شدن یک کارشناس امنیت کمک می‌کند.

    27 بازدید

  • استخدام مهندس دواپس
    6 دلیل برای اینکه نباید مهندس دواپس (DevOps) را استخدام کنید!

    43 بازدید

  • اشتباهات امنیتی
    6 اشتباه رایج امنیتی و نادیده گرفتن آنها توسط متخصصان IT

    30 بازدید

قدیمی تر OSINT چیست؟
جدیدتر تعریف Web Security

دیدگاهتان را بنویسید لغو پاسخ

فرصت بی نظیر ورود به باز کار
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • اتوماسین صنعتی و ابزار دقیق
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
    • متخصص C#
    • متخصص PHP
    • متخصص UI/UX
    • متخصص پایتون
    • متخصص جاوا
    • متخصص جاوا اسکریپت
    • متخصص فرانت اند
  • تحول دیجیتال
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Microsoft
    • Mikrotik
    • SolarWinds
    • آموزش Linux
  • کارکنان دولت
  • گرافیک
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMware
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • هوش مصنوعی
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت