漏洞解决方案-跨站请求伪造漏洞
跨站请求伪造漏洞CSRF
- 跨站请求伪造漏洞CSRF
- 一、问题描述:
- 二、整改建议:
- 三、案例:
- 1. 客户端进行CSRF防御
- 2. 服务端进行CSRF防御
跨站请求伪造漏洞CSRF
一、问题描述:
CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。
CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账……造成的问题包括:个人隐私泄露以及财产安全。
二、整改建议:
CSRF的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的CSRF防御也都在服务端进行。有以下三种方法:
- Cookie Hashing(所有表单都包含同一个伪随机值):
- 验证码
- One-Time Tokens(不同的表单包含一个不同的伪随机值)
三、案例:
1. 客户端进行CSRF防御
服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数。
2. 服务端进行CSRF防御
Cookie Hashing(所有表单都包含同一个伪随机值):
这可能是最简单的解决方案了,因为攻击者不能获得第三方的Cookie(理论上),所以表单中的数据也就构造失败.<?php //构造加密的Cookie信息 $value = “DefenseSCRF”; setcookie(”cookie”, $value, time()+3600); ?>
在表单里增加Hash值,以认证这确实是用户发送的请求。
<?php $hash = md5($_COOKIE['cookie']); ?> <form method=”POST” action=”transfer.php”> <input type=”text” name=”toBankId”> <input type=”text” name=”money”> <input type=”hidden” name=”hash” value=”<?=$hash;?>”> <input type=”submit” name=”submit” value=”Submit”> </form>
然后在服务器端进行Hash值验证
<?php if(isset($_POST['check'])) {$hash = md5($_COOKIE['cookie']); if($_POST['check'] == $hash) {doJob(); } else {//… } } else {//… } ?>
这个方法已经可以杜绝99%的CSRF攻击了,那还有1%….由于用户的Cookie很容易由于网站的XSS漏洞而被盗取,这就另外的1%。一般的攻击者看到有需要算Hash值,基本都会放弃了,某些除外,所以如果需要100%的杜绝,这个不是最好的方法。
验证码
这个方案的思路是:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串,这个方案可以完全解决CSRF,但在易用性方面似乎不是太好,还有是验证码图片的使用涉及了一个被称为MHTML的Bug,可能在某些版本的微软IE中受影响。One-Time Tokens(不同的表单包含一个不同的伪随机值)
在实现One-Time Tokens时,需要注意一点:就是“并行会话的兼容”。如果用户在一个站点上同时打开了两个不同的表单,CSRF保护措施不应该影响到他对任何表单的提交。考虑一下如果每次表单被装入时站点生成一个伪随机值来覆盖以前的伪随机值将会发生什么情况:用户只能成功地提交他最后打开的表单,因为所有其他的表单都含有非法的伪随机值。必须小心操作以确保CSRF保护措施不会影响选项卡式的浏览或者利用多个浏览器窗口浏览一个站点。
以下实现:
1).先是令牌生成函数(gen_token()):<?php function gen_token() {//这是贪方便,实际上单使用Rand()得出的随机数作为令牌,也是不安全的。 //这个可以参考写的Findbugs笔记中的《Randomobject created and used only once》 $token = md5(uniqid(rand(), true)); return $token; }
2).然后是Session令牌生成函数(gen_stoken()):
<?php function gen_stoken() {$pToken = “”; if($_SESSION[STOKEN_NAME] == $pToken){//没有值,赋新值 $_SESSION[STOKEN_NAME] = gen_token(); } else{//继续使用旧的值 } } ?>
3).WEB表单生成隐藏输入域的函数:
<?php function gen_input() {gen_stoken(); echo “<input type=\”hidden\” name=\”” .FTOKEN_NAME . “\” value=\”” . $_SESSION[STOKEN_NAME] . “\”> “; } ?>
4).WEB表单结构:
<?php session_start(); include(”functions.php”); ?> <form method=”POST” action=”transfer.php”> <input type=”text” name=”toBankId”> <input type=”text” name=”money”> <? gen_input(); ?> <input type=”submit” name=”submit” value=”Submit”> </FORM>
5).服务端核对令牌
关注公众号,一起分享实用安全技术,关注安全最新事件,记录工作常见问题,吐槽生活真心操蛋。
漏洞解决方案-跨站请求伪造漏洞相关推荐
- Weblogic服务端请求伪造漏洞(SSRF)和反射型跨站请求伪造漏洞(CSS)修复教程...
一.服务端请求伪造漏洞 服务端请求伪造(Server-Side Request Forgery),是指Web服务提供从用户指定的URL读取数据并展示功能又未对用户输入的URL进行过滤,导致攻击者可借助 ...
- WordPress qTranslate插件跨站请求伪造漏洞
漏洞名称: WordPress qTranslate插件跨站请求伪造漏洞 CNNVD编号: CNNVD-201306-058 发布时间: 2013-06-07 更新时间: 2013-06-07 危害等 ...
- WordPress Event Easy Calendar插件多个跨站请求伪造漏洞
漏洞名称: WordPress Event Easy Calendar插件多个跨站请求伪造漏洞 CNNVD编号: CNNVD-201309-083 发布时间: 2013-09-11 更新时间: 201 ...
- WordPress Citizen Space插件跨站请求伪造漏洞
漏洞名称: WordPress Citizen Space插件跨站请求伪造漏洞 CNNVD编号: CNNVD-201307-463 发布时间: 2013-07-23 更新时间: 2013-07-23 ...
- WordPress WP cleanfix插件‘eval()’函数跨站请求伪造漏洞
漏洞名称: WordPress WP cleanfix插件'eval()'函数跨站请求伪造漏洞 CNNVD编号: CNNVD-201305-381 发布时间: 2013-05-20 更新时间: 201 ...
- Cisco跨站请求伪造漏洞
Cisco于11月2日发布了安全更新,修复其部分产品中的多个漏洞.其中最严重的是跨站请求伪造漏洞(CVE-2022-20961),它影响了身份服务引擎(ISE),根本原因是基于Web的管理界面的CSR ...
- 【安全牛学习笔记】CSRF跨站请求伪造***漏洞的原理及解决办法
CSRF跨站请求伪造***漏洞的原理及解决办法 CSRF,夸张请求伪造漏洞 漏洞的原理及修复方法 1.常见的触发场景 2.漏洞原理:浏览器同源策略 3.DEMO 4.漏洞危害 5.如何避免&修 ...
- CSRF(跨站请求伪造)漏洞
CSRF(Cross-site request forgery) 跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式,与XSS相似,但比XSS更难防范,常与XSS一起配合 ...
- 【CSRF漏洞-01】跨站请求伪造漏洞靶场实战
概述 跨站请求伪造(Cross-site request forgery,CSRF)是一种攻击,它强制终端用户在当前对其进行身份验证后的web应用程序上执行非本意的操作. CSRF攻击的主要目的在伪造 ...
最新文章
- 如何成为一名数据中心运维工程师?
- Flutter创建圆圈图标按钮
- PHP7 pecl 安装 mongodb扩展 和 PHPLIB
- 何以笙箫默,一部有剧情的创意广告集?
- [转载] 跟着吴恩达学机器学习(Machine Learning) on Coursera 第一天
- Golang读取目录文件
- 求一个特定函数在定义区间上的值是否都为素数
- AspNetPager分页控件报错“对象不支持此属性或方法”
- 简体中文原型设计工具对比
- Android3D画廊总结整理
- Git出错,提示error: bad signature 0x00000000 fatal: index file corrupt(win10系统)
- 自动打印照片是如何实现的
- vue element-ui 实现可输入的选择下拉框
- 经验分享:《节奏大师》UI优化历程
- FFmpeg动效实践与探索(文字方框的同步展开及收缩)
- Java框架-SpringBoot
- ORB-SLAM2 ---- ORBmatcher::SearchForTriangulation函数
- stm32F407-------电容触摸按键
- 阿里云OSS集成百度Ueidtor
- 四菱天线怎么加强_自制四菱天线接收地面数字电视信号