csrf攻击的全称为跨站脚本伪造,也称为one click attack或者ssion eiding,通常缩写为csrf或者xsrf。csrf通过伪装来自受信任的用户的请求来攻击受信任的网站。与xss相比,csrf攻击往往不太流行(因此对其进行防范的资源也是相当紧缺的)和难以防范的,所以被认为比xss更具危险性。我们可以这么理解csrf攻击:首先攻击者会先盗用你的身份,然后以你的名义进行某些非法操作,甚至盗走你的账户购买的商品等。csrf攻击其值是利用web中用户身份认证验证的一个漏洞:简答的身份验证仅仅可以保证请求发自某一个用户的浏览器,却无法保证请求本身是用户资源发出的。
csrf攻击原理过程如下:
1、用户c打开浏览器,访问安全网站a,输入用户名和密码请求登录网站a.
2、在用户信息通过验证后,网站a产生cookie信息并返回给浏览器,此时用户登录a成功,可以正常发送请求到网站a。
3、用户没有退出a之前,在同一个浏览器中,打开一个tab页面来访问网站b.
4、网站b接收到用户的请求后,返回一些攻击代码,并且发出一个请求要求访问第三方站点a.
5、浏览器在接收到这些攻击性代码后,根据网站b的请求,在用今年高考作文题目户不知情的情况下携带cookie信息,向网站a发出请求。网站a并不知道该请求其实是由b发出的,所以会根据用户c的cookie信息以c的权限处理该请求,导致来自网站b的恶意代码被执行。
从上述的流程可以看出,想要达成csrf攻击,必须达成两个基本条件。
1、登录受信任网站a,并且在本地生成cookie。
2、在不退出登录网站a的前提下,访问危险网站b.
银行站点a: 它以get请求的方式来完毕银行转账的工作:如http://www.mybank.com.transfer.php?tobankid=11&money=1000
危险站点b:其中存在一段html代码为<img src=http://www.mybank.com/transfer.php?tobankid=11&1000>
首先你登录了银行站点a,然后访问危险站点b,这时你就会发现自己的银行账号少了1000元。为什么会这样呢?原因是银行站点a违反了http规范,使用get请求更新资源。在訪问危急站点b的之前,你已经登录了银行站点a,而b中的 一个合法的请求,但这里被不法分子利用了)。所以你的浏览器会带上你的银行站点a的cookie发出get请求,去获取资源以get的方式请求第三方资源(这里的第三方就是指银行站点了,原本这是http://www.mybank.com/transfer.php?tobankid=11&money=1000 ,结果银行站点服务器收到请求后,觉得这是一个更新资源操作(转账操作),所以就立马进行转账操作。
这种类型的csrf危害没有get类型的大,利用起来通常使用的是一个自动提交的表单,如
<form action=http://wooyun.org/csrf.php method=post>
<input type=”text” name=”xx” value=”11″ />
</form>
<script> document.forms[0].submit(); </script>
访问该页面后,表单会自动提交,相当于模拟用户完成一次post操作。
检测csrf漏洞是一项比较繁琐的工作,最简单的方法就是抓一个正常请求的数据包,去掉referer字段后再重新提交,如果该提交还有效,那么基本可以确定存在csrf漏洞。随着对csrf漏洞研究的不断深入,不断涌现一些专门针对csrf漏洞进行检测的工具,比如csrftester,csrf request builder等,以csrf tester工具为例,csrf漏洞检测工具的测试原理如下:使用csrftester进行测试时,首先需要抓取我们在浏览器中访问过的所有链接以及所有的表单等信息,然后通过在csrftester中修改相应的表单等信息(比如说更改referer字段的信息),重新提交,这相当于一次伪造客户端请求。如果修改后的测试请求成功被网站服务器接受,则说明存在csrf漏洞,当然此款工具也可以被用来进行csrf攻击。
还拿上述的银行转账的例子来说,首先我们向银行站点发出一个请求时,此时http协议头部会携带referer字段,其中包含着请求该站点的域名,此时如果蜂房水涡我们在访问银行站点时并且向银行发出请求,此时携带的referer就是mybank.com,如果此时我们从存在危险的网站b向银行站点发起请求,此时的referer就是危险网站b的域名。所以我们可以通过判断referer来进行判断是否可以执行操作。这样就会很简单的就防止了csrf,但是任然存在一些问题,比如说我们通过检查referer来判断域名,这种决策权在浏览器,此时如果一些浏览器对于referer的值是可改写的,那么csrf的攻击任然有效。还存在一些用户会禁用referer字段,此时就会造成无法请求网站数据。
验证referer方式总计:
优点:使用方便,开发简单,一定程度上能预防csrf攻击
缺点:这种机制完全依托于浏览器,referer字段容易被故意篡改,或者被禁用。
我们可以当用户请求时,在安全站点a中生成一个ssionid,保存在服务器端,该值可以作为token传递给客户端。客户端可以设置一个隐藏的input框,其中的值为该token,当我们进行请求时,就会将该值传入到站点a的服务器,此时在服务器端就可以进行比较生成的token和保存的token是否一样,如果一样的话,就表示是从安全站点上发出的请求,就做出具体的相应。在危险网站b就无法拿到token,所以也就无法进行正确的请求了。如果使用的是post请求,我们可以放入隐藏的input框中,如果要是get请求,则我们可以如下写法。例如https://www.mybank.com?token=xxxxx。那么一个网站中存在很多请求,此时我们如果每一个都设置token,则就会显得非常的笨拙。此时我们可以遍历全部的dom,获取全部的a标签和form标签,进行添加就行了。但是如果页面的dom是动态生成的,则需要程序员自己编写代码将token放入。还存在一个问题就是:如何才能保证token不被攻击者截获。
添加token方式四川大学在哪里总结:
安全程度比referer更高实现方式上稍微复杂需要保证token存储的安全性这种方法也是保存token,但是其实和上述不同的是,其在http头部保存token,我们可以一次性给访问该网站的请求都加上该自定义字段,但是如何将数据存放在http中呢?此时我们就需要另一个模块,xhrhttprequest,当我们使用该模块时,存在另一个弊端,就是只能是异步请肾衰求。其他请求都是无法访问的。另外,对于没有进行 csrf防护的遗留系统来说,要采用这种方法来进行防护,要把所有请求都改为 xmlhttprequest 请求,这样几乎是要重写整个网站,这代价无疑是不能接受的。
验证head方式总结:
1、使用方式简单,不容易泄漏
2、使用地方局限。
补充:防火墙的架设是web安全的重要保障,企业级防火墙的架设应当有两级防火墙,web服务器和部分应用服务器可以架设在两级防火墙之间的dmz,而数据和资源服务器应当架设在第二级防火墙之后。
到此这篇关于如何防范csrf攻击的文章就介绍到这了,更多相关防范csrf攻击内容请搜索www.887551.com以前的文章或继续浏览下面的相关文章希望大家以后多多支持www.887551.com!
本文发布于:2023-04-06 01:52:47,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/efb143bcd903fd4e16dbfce13f33fa93.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:CSRF攻击是什么?如何防范CSRF攻击?.doc
本文 PDF 下载地址:CSRF攻击是什么?如何防范CSRF攻击?.pdf
留言与评论(共有 0 条评论) |