CSRFT
lorem ipsum
Lorem ipsum
Paul AMAR
a propos de ... ?
- Récapitulatif d'attaques CSRF
-
Présentation de l'outil
-
2 démos
-
Problèmes au sein d'applications Web
-
Comment se protéger ?
-
Petite surprise
# whoami
- Étudiant à l'Ensimag (Grenoble)
- Passionné de sécurité (Web)
- Développeur Open Source
Twitter: @PaulWebSec
Github: PaulSec
recapitulatif
Fig. Exploitation 'classique' de vulnérabilité CSRF
pourquoi csrft?
J'avais besoin de quelque chose qui soit:
- Léger
- Multi-plateforme
- Open Source
- Et qui combine les attaques CSRF!
Résultat? Rien.
comment ça marche?
Fig. Utilisation de CSRFT
Comment?
-
HTTP Server développé en Node.js
- Reproduit des requêtes GET/POST
- Crée les formulaires "à la volée"
- Client/Server codés en JavaScript
plus, plus, plus ...
- Possibilité de créer des scénarios
-
2 méthodes d'attaque possibles pour le moment
- Attaque spéciale
Eg. Changer le mot de passe
-
Attaque par dictionnaire
Eg. Connecter l'utilisateur
DEMO (1/2)
Combinaison d'attaques CSRF
-
Logguer l'utilisateur
- Lui changer son mot de passe
- Déconnecter l'utilisateur
Attaque entièrement transparente
Demo (2/2)
Démo avec l'outil en ligne de commande
-
Attaque automatique qui utilise l'outil en ligne de commande.
- Génère les fichiers de configurations, formulaires pour changer le mot de passe de la (les) victime(s)
exemple irl
- Box internet "sécurisé"
- Jeton de sécurité pour éviter les CSRF..
- Sauf une page: login.cgi
- Permet de se logguer, changer le mot de passe...
- En étant non-authentifié.
comment se protéger?
- Jeton de sécurité
- Aléatoire
- Généré/Validé côté serveur
- L'un des mécanismes les plus utilisés
- Re-Authentication
- Si le mot de passe est faible? Vulnérable.
-
Captcha, Timeout, NoScript (with) ABE
SURPRISE?
- Machine virtuelle
- Hébergée sur VulnHub
- Vous devez exploiter (entre autre) une vulnérabilité CSRF...
Bon courage!