【CSRF】学习关于CSRF攻击和防范
文章目录
- 1.CSRF攻击是什么
- 2.CSRF攻击如何实现
- 2.1 使用GET请求的CSRF的攻击例子
- 2.2 使用post请求的CSRF攻击
- 3.如何防御CSRF攻击
- 3.1 什么是CSRF令牌
- 3.2 反-CSRF令牌工作流程
- 3.3 同站Cookie策略
- 4.结论
高质量原文: CSRF Attacks: Anatomy, Prevention, and XSRF Tokens | Acunetix
1.CSRF攻击是什么
- csrf全名叫跨站请求伪造,也称为Sea Surf或者XSRF。Cross Site Request Forgery
- 攻击方式原理:利用CSRF诱骗用户代表攻击者自己执行登录。用户持有的权限级别决定了CSRF攻击的影响范围。这种攻击利用了一个web漏洞:一旦用户通过网站服务的身份认证,网站就完全信任,以你为用户的当前登录信息被存放在cookie中。
- 在网络安全领域,通常认为CSRF伪造攻击是一个沉睡的巨人[a sleeping giant],已经证明只要合理地发起CSRF攻击,它就可以是一个隐蔽性很强又很有效的攻击,但是它并没有得到应有的重视。CSRF攻击很常见。多次出现在OWASP Top10列表。
OWASP: 开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。开放式Web应用程序安全项目(OWASP)是一个非营利组织,不附属于任何企业或财团。非国内组织,但是国内也在发展该类组织。
- 但是可以知道的是,攻击者利用漏洞发起的跨站脚本攻击XSS比任何跨站请求伪造CSRF对网站安全来说风险更高,因为CSRF攻击有一个很大的限制,那就是它只能引起状态的变更,却无法接收到HTTP响应的内容。
2.CSRF攻击如何实现
一般为两个步骤
- 诱骗用户点击某个链接或者加载某个页面,这一步一般通过社会工程学【猜测用户心理】和恶意链接实现。
- 从受害者的浏览器向网站服务器发送一个精心设计的看似合法的请求,该请求携带了攻击者设置的参数以及受害者在目标网站上的所有cookie。
所以攻击者在诱骗成功后是可以知道被骗用户可以在该网站执行那些行为。即使请求是被诱导发送的,但是携带了HTTP认证+cookie请求的都会被目标网站视为合法请求。
一般用户向一个网站发送请求的时候,会检查与该网站相关的所有cookie,然后将这些相关cookie一起发送给网站服务端,所以所有发送到该网站的请求都会包含这些cookie。而通常cookie值包含用户的认证信息,并且代表了用户和服务端的会话。本身是用于服务用户体验的,也就是cookie的本地保存可以让用户不必每次访问网页时都进行身份验证。但是这也给CSRF攻击一个契机去获取合法cookie伪造requet请求然后携带自己设计的参数,可能包含一些脚本包括js注入或者其他什么的。
跨站请求伪造攻击仅在受害者已经通过身份验证的情况下进行,因为这样可以直接绕过身份验证,但也正是如此,CSRF也只能通过受害用户拥有的权限去进行攻击,用户无法访问的资源内容CSRF也没有办法去攻击,也就是这些用户没有权限访问的资源在CSRF攻击下是安全可靠的。
2.1 使用GET请求的CSRF的攻击例子
HTTP的get请求本质上是一种 幂等 的访问方法,这说明开发web的时候get请求不应该用于修改数据库状态,而只作为一个请求访问或者链接跳转,通俗地讲,发送一个GET请求不应该引起任何数据状态的改变。用于修改状态更加合适的是post方法,特别是对用户信息状态改变的情况。【登录注册都应用post请求】
HTTP/1.1中对幂等性的定义是:一次和多次请求某一个资源对于资源本身应该具有同样的结果(网络超时等问题除外)。也就是说,其任意多次执行对资源本身所产生的影响均与一次执行的影响相同。
简单来说,业务开发中,经常会遇到重复提交的情况,无论是由于网络问题无法收到请求结果而重新发起请求,或是前端的操作抖动而造成重复提交情况,最后应该与只提交一次的所造成的效果和影响相同。
当用户点击攻击者提供的恶意链接后,该恶意网站就会执行一个脚本,引起用户的浏览器发起一个未经受害者统一的请求,受害者用户也不会意识到,在服务端看来该请求就是用户发送的,因为其中包含了验证用户身份的cookie。下面展示通过get请求进行CSRF攻击。
背景:一个有漏洞的服务器希望获得一个get请求去进行转账业务实现。【举例而已】
- 攻击者在自己的恶意网站中输入一个合法的get请求链接,并包装在img标签内。注意攻击者并不能直接访问这个链接,因为攻击者不是example网站的用户,没有进行过身份验证,直接访问一定是失败的。所以现在是要让受害者用户去帮攻击者访问,如果是受害者用户访问这个链接,那么因为受害者用户浏览器的cookie里带有用户的验证信息,并且发送请求的时候会自动携带cookie。
解释这里为什么用data-fr-src,使用data-src也可以,data-xxx是一种自定义标签,符合H5规范,在img标签中表示懒加载,也就是当有人访问的时候才会自动把data-src中的链接交给src访问。
<img src="" data-fr-src="http://example.com/transfer?amount=1000000&account=Fred" />
- 诱骗用户进入自己的恶意网站,访问到这个img标签就相当于用受害者的浏览器携带用户的验证信息去发送该请求。而服务端正是要get请求+用户验证信息,这些条件都满足了,服务端开始转账服务。
- 因为这次跨站伪造的请求中携带攻击者设计好的参数,并且通过受害者用户的浏览器去发送,在服务端看来属于合法请求,受害者用户账户里的100w被转账给了Fred【名称】攻击者。
2.2 使用post请求的CSRF攻击
一般程序都更愿意使用post请求去改变数据库状态而不用幂等的get请求。post请求的参数在请求体中,因此诱骗受害者发送post请求会更难一些,诱骗受害者发送get请求只需要让用户访问带参的URL即可。使用post请求的时候需要将请求体参数附加到请求中,这就需要在恶意网站中加载有js脚本,当用户访问的时候就触发js脚本,js脚本就会发送一个带有设计好的请求体的请求。
下面展示js脚本:
<!--这里表示知道已访问恶意网站,就会自动加载命令"document.csrf.submit()",表示将文档中名为csrf的表单进行submit提交-->
<body onload="document.csrf.submit()"><!--发送表单,表单内的元素是已经被我们赋值了的,作为请求体--><form action="http://example.com/transfer" method="POST" name="csrf"><input type="hidden" name="amount" value="1000000" /><input type="hidden" name="account" value="Fred" /></form>
</body>
只要恶意网页一加载,就会触发body中的onload事件,运行document.csrf.submit()命令,表示将文档中名为csrf的表单进行submit提交操作。而且input表单框是被隐藏的。
剩下的就和get请求的CSRF攻击一样了,诱骗用户进入恶意网站,网站借用户浏览器发送post请求,服务端认可该post请求,用户丢失100w。
3.如何防御CSRF攻击
安全专家提出许多防御CSRF攻击的机制,比如使用referer请求头、使用HttpOnly标志、使用jQuery发送X-Requested-With自定义请求头等等。但是这些方法并非适用于所有场景。在某些情况下他们是低效率的。比较高效的实用的是CSRF令牌。
3.1 什么是CSRF令牌
最流行的CSRF防范是使用令牌机制,该令牌与指定的用户相关联,每次接受请求更改表单前服务端会将令牌值作为隐藏值发送给用户,而用户再根据这个即时得到的令牌放进post体里,而攻击者的恶意网站是不可能知道这个令牌的,因为攻击者没办法看到和获取到用户浏览器的响应体,也就是无论攻击者如何设计post请求的CSRF的请求参数,都无法被服务端认为是合法请求,因为不存在令牌匹配。
3.2 反-CSRF令牌工作流程
工作流程:
- 用户登录后,网站服务端生成令牌存放在session或者什么地方,并返回给前端响应体
- 前端获取令牌存储到全局变量或者存放在表单的隐藏的字段中【如果存放在隐藏字段不安全】
- 用户提交表单,因为表单中还含有隐藏字段,也会有值作为请求体放进请求中。
- 服务端拦截器或者过滤器匹配该用户与用户令牌,匹配则合法,不匹配则不合法
以上这个流程被称为同步令牌模式。但是还是要注意,就像cookie一样,要在用户登出后一段时间后内令反-CSRF无效。
**新问题:**在ajax请求中,反-CSRF令牌经常作为请求体或请求参数暴露出来
解决:为了使反-CSRF机制有效,它需要进行加密安全处理。【自己加密即可,比如AES加密等,我的上一篇blog有记录如何进行信息加密】
3.3 同站Cookie策略
CSRF攻击存在的原因之一是无论在哪个网站对特点服务端发送请求,都会携带对应的cookie参数,比如在恶意网站和用户当前网站发送请求,都会携带cookie,这就给csrf去绕过验证直接使用cookie提供了便利。
同站cookie策略是指,只能在用户当前网站或其延伸网站【同一域名下】发送请求才会携带浏览器相对应的cookie,如果是其他网站或者恶意网站发送请求,请求中是不会存在cookie的。
更详细的解决请看:
Same-origin policy - Web security | MDN (mozilla.org)
同站cookie策略也需要浏览器的支持,而当前只能Chrome和FireFox或者Edge等浏览器支持,并不是所有浏览器都支持。下图是所有支持同站cookie策略的。
4.结论
因为发起每个请求都将自动携带 cookie,所以 cookie 本身就是一个 CSRF 漏洞。它使得攻击者可以很容易地设计恶意请求并发起 CSRF 攻击。尽管攻击者不能拿到响应体或 cookie 本身,但他们能通过受害者持有的权限执行操作。
CSRF扫描器工具检测:
CSRF Scanner | Acunetix
下面提供几点通用防范CSRF技巧:
- Step 1: Train and maintain awareness 训练和提高web安全意识
- Step 2: Assess the risk 了解并评估网站各项风险
- Step 3: Use anti-CSRF tokens 使用 反-CSRF 令牌
- Step 4: Use SameSite cookies 使用同站cookie策略
- Step 5: Scan regularly (with Acunetix) 使用漏洞扫描器
【CSRF】学习关于CSRF攻击和防范相关推荐
- 网络安全之XSS、CSRF、API接口攻击
前言 对于网站开发,我们不得不面对各种网络攻击.而网络攻击的方式千姿百态,这次我们就将学习下常见的三种方式 -- XSS.CSRF.API接口攻击. XSS介绍 维基百科: 跨站脚本(英语:Cross ...
- CSRF 伪造用户请求攻击
CSRF 伪造用户请求攻击 文章目录 CSRF 伪造用户请求攻击 0x01 CSRF 原理 1.CSRF 漏洞的定义 2.XSS与 CSRF的区别 3.CSRF 的简单理解 4.CSRF 实验环境 0 ...
- python middleware模块_详解利用django中间件django.middleware.csrf.CsrfViewMiddleware防止csrf攻击...
一.在django后台处理 1.将django的setting中的加入django.contrib.messages.middleware.MessageMiddleware,一般新建的django项 ...
- django防止csrf跨域伪造攻击
Csrf跨域伪造攻击:使用当前浏览器还在生效状态的cookie对指定网站进行操作.最初针对的是银行网站的转账. Django本身会对csrf进行校验,在django的1.4版本之前,csrf默认关闭, ...
- CSRF与钓鱼链接攻击
CSRF 文章目录 CSRF DVWA靶场的解释 About Objective CSRF发生的过程 phpok4.2.100 CSRF靶场 1.利用服务端对客户端浏览器的信任,让用户点击钓鱼链接执行 ...
- 白帽子讲Web安全学习之CSRF
目录 1.CSRF简介 2.CSRF进阶 2.1 浏览器Cookie策略和P3P的副作用 2.2 提交方式 2.3 CSRF防御 2.3.1 验证码 2.3.2 Referer Check 2.3.3 ...
- DDOS学习笔记(《破坏之王-DDOS攻击与防范深度剖析》)
最近花了点时间把<破坏之王-DDOS攻击与防范深度剖析>看了一遍,坦白来说,这本书比较浅显,可以说是入门书,当然对于我这种对DDOS一知半解的人来说,也是一本不错的书,起码我 ...
- 网站安全之XSS漏洞攻击以及防范措施
在网站开发中,安全问题是重中之重的问题,特别像一个sql注入,XSS漏洞攻击,等的防范,如果不做好,网站将存在很大的隐患 XSS漏洞是网站漏洞中最容易出现的一种,至少现在的各大网站中基本都存在,传闻只 ...
- web常见攻击及防范措施
首先简单介绍几种常见的攻击方式: SQL注入 XSS CSRF 点击劫持 中间人攻击 1.SQL 注入 这是一种比较简单的攻击方式. 如果后台人员使用用户输入的数据来组装SQL查询语句的时候不做防范, ...
- Google Hacking 搜索引擎攻击与防范
Google Hacking 搜索引擎攻击与防范 一.搜索基础点 二.高级操作符 1. 需要知道 2. 基本操作符(operator) 三.简单应用 1. 邮箱抓取 2. 基础网站抓取 [优点] 四. ...
最新文章
- webpack搭建vue项目开发环境【文档向学习】
- Python用selenium获取cookie以后给rqeuests使用。
- 364. Nested List Weight Sum II
- Windbg、dump分析类资源链接
- Sliverlight好教程
- C# 模拟 鼠标 键盘操作
- IMPDP导入实例(oracle)
- Python删除文件夹和建立文件夹
- qt自定义窗口添加父窗口后,显示不出来
- 素数个数(信息学奥赛一本通-T1151)
- Sequential Model - 序列模型(RNN循环神经网络)
- Pr插件大全一键安装包视频剪辑必备工具预设
- 全网最全诊断梳理《UDS/OBD诊断诊断描述文件CDD》总目录
- gridview的sort_Gridview自动排序功能的实现
- C. Annoying Present(思维+数学)
- UnityShader顶点着色器实现旗帜飘动效果
- 病急乱投医的周杰和小气的汪峰
- Efficient Estimation of Word Representations in Vector Space
- 国内网友设计诺基亚Lumia 930概念机
- 三十二、VPN技术概述——GRE、IPSec、MPLS vpn
热门文章
- python -百度智能云API -语言处理技术中的语句情感倾向分析
- win10输入法设置适应以前的习惯
- 〓〓〓新手购买单反终极攻略〓〓〓谈谈现场验机的要领与要点——擦亮你的眼睛,与JS斗智斗法...
- lsof 监听端口查看
- 重磅:2022年国家社科基金立项名单公示!| 附完整名单
- 中创向心力:信——超级个体进化论第2期分享会在郑州成功举办
- VC++6.0(带VA辅助助手)下载
- 红米note4x Android7,红米Note 4X吃上牛轧糖:今日升级安卓7.0
- 智能硬件创业,要注意哪些关键问题?
- 视觉学习笔记7——ZED2安装SDK,并用于ORB-SLAM3