PHP开发中csrf攻击的简单演示和防范
csrf攻击,即cross site request forgery跨站(域名)请求伪造,这里的forgery就是伪造的意思。网上有很多关于csrf的介绍,比如一位前辈的文章CSRF的攻击方式详解,参考这篇文章简单解释下:csrf 攻击能够实现依赖于这样一个简单的事实:我们在用浏览器浏览网页时通常会打开好几个浏览器标签(或窗口),假如我们登录了一个站点A,站点A如果是通过cookie来跟踪用户的会话,那么在用户登录了站点A之后,站点A就会在用户的客户端设置cookie,假如站点A有一个页面siteA-page.php(url资源)被站点B知道了url地址,而这个页面的地址以某种方式被嵌入到了B站点的一个页面siteB-page.php中,如果这时用户在保持A站点会话的同时打开了B站点的siteB-page.php,那么只要siteB-page.php页面可以触发这个url地址(请求A站点的url资源)就实现了csrf攻击。
上面的解释很拗口,下面举个简单的例子来演示下。
1,背景和正常的请求流程
A站点域名为html5.yang.com,它有一个/get-update.php?uid=uid&username=username地址,可以看到这个地址可以通过get方法来传递一些参数,假如这个页面的逻辑是:它通过判断uid是否合法来更新username,这个页面脚本如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
<?php
// 这里简便起见, 从data.json中取出数据代替请求数据库
$str = file_get_contents ( 'data.json' );
$data = json_decode( $str , true);
// 检查cookie和请求更改的uid, 实际应检查数据库中的用户是否存在
empty ( $_COOKIE [ 'uid' ]) || empty ( $_GET [ 'uid' ]) || $_GET [ 'uid' ] != $data [ 'id' ] ? die ( '非法用户' ) : '' ;
// 检查username参数
$data [ 'username' ] = empty ( $_GET [ 'username' ]) ? die ( '用户名不能为空' ) : $_GET [ 'username' ];
// 更新数据
$data [ 'username' ] = $_GET [ 'username' ];
if ( file_put_contents ( 'data.json' , json_encode( $data ))) {
echo "用户名已更改为{$data['username']}<br>" ;
} else {
die ( '更新失败' );
}
|
正常情况下这个页面的链接是放在站点A下面的,比如A站点的csrfdemo.php页面,用户登录站点A以后可以通过点击这个链接来发送请求,比如站点A有一个页面脚本,包含了这个链接:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
<?php
// 这里用一个data.json文件保存用户数据,模拟数据库中的数据
// 先初始化data.json中的数据为{"id":101,"username":"jack"}, 注意这句只让它执行一次, 然后把它注释掉
// file_put_contents('data.json','{"id":101,"username":"jack"}');
$data = json_decode( file_get_contents ( 'data.json' ), true);
// 这里为了简便, 省略了用户身份验证的过程
if ( $data [ 'username' ]) {
// 设置cookie
setcookie( 'uid' , $data [ 'id' ], 0);
echo "登录成功, {$data['username']}<br>" ;
}
?>
<a href= "http://html5.yang.com/csrfdemo/get-update.php?uid=101&username=json" rel= "external nofollow" >
更新用户名为json
</a>
|
加载这个页面如下:
用点击页面中的链接来到get-update.php页面:
上面是正常的请求流程,下面来看B站点是如何实现csrf攻击的。
2,csrf攻击的最简单实现
B站点域名为test.yang.com,它有一个页面csrf.php,只要用户在维持A站点会话的同时打开了这个页面,那么B站点就可以实现csrf攻击。至于为什么会打开......,其实这种情景在我们浏览网页时是很常见的,比如我在写这篇博客时,写着写着感觉对csrf某个地方不懂,然后就百度了,结果百度出来好多结果,假如说有个网站叫csrf百科知识,这个网站对csrf介绍的非常详细、非常权威,那么我很可能会点进去看,但是这个网站其实是个钓鱼网站,它在某个访问频率很高的页面中嵌入了我博客编辑页面的url地址,那么它就可以实现对我博客的csrf攻击。好了,言归正传,下面来看下csrf.php脚本代码:
1
2
3
|
<?php
?>
<img src= "http://html5.yang.com/csrfdemo/get-update.php?uid=101&username=jsonp" >
|
下面再来访问下A站点的csrfdemo.php页面:
可以看到用户名被修改为了jsonp。
简单分析下:B站点的这个csrf.php利用了html中的img标签,我们都知道img标签有个src属性,属性值指向需要加载的图片地址,当页面载入时,加载图片就相当于向src指向的地址发起http请求,只要把图片的地址修改为某个脚本地址,这样自然就实现了最简单的csrf攻击。如此说来,其实csrf很容易实现,只不过大家都是“正人君子”,谁没事会闲着去做这种“下三滥”的事情。但是害人之心不可有,防人之心不可无。下面看下如何简单防范这种最简单的csrf攻击。
3,简单防范措施
其实防范措施也比较简单,A站点可以在get-update.php脚本中判断请求头的来源,如果来源不是A站点就可以截断请求,下面在get-update.php增加些代码:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
<?php
// 检查上一页面是否为当前站点下的页面
if (! empty ( $_SERVER [ 'HTTP_REFERER' ])) {
if ( parse_url ( $_SERVER [ 'HTTP_REFERER' ], PHP_URL_HOST) != 'html5.yang.com' ) {
// 可以设置http错误码或者指向一个无害的url地址
//header('HTTP/1.1 404 not found');
//header('HTTP/1.1 403 forbiden');
header( 'Location: http://html5.yang.com/favicon.ico' );
// 这里需要注意一定要exit(), 否则脚本会接着执行
exit ();
}
}
$str = file_get_contents ( 'data.json' );
// 代码省略
|
但是,这样就万事大吉了吗,如果http请求头被伪造了呢?A站点升级了防御,B站点同时也可以升级攻击,通过curl请求来实现csrf,修改B站点的csrf.php代码如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
<?php
$url = 'http://html5.yang.com/csrfdemo/get-update.php?uid=101&username=jsonp' ;
$refer = 'http://html5.yang.com/' ;
// curl方法发起csrf攻击
$ch = curl_init();
curl_setopt( $ch , CURLOPT_URL, $url );
// 设置Referer
curl_setopt( $ch , CURLOPT_REFERER, $refer );
// 这里需要携带上cookie, 因为A站点get-update.php对cooke进行了判断
curl_setopt( $ch , CURLOPT_COOKIE, 'uid=101' );
curl_exec( $ch );
curl_close( $ch );
?>
<img src= "http://html5.yang.com/csrfdemo/get-update.php?uid=101&username=jsonp" >
|
4,小结
下面我们回到问题的开始,站点A通过cookie来跟踪用户会话,在cookie中存放了重要的用户信息uid,get-update.php脚本通过判断用户的cookie正确与否来决定是否更改用户信息,看来靠cookie来跟踪会话并控制业务逻辑是不太安全的,还有最严重的一点:get-update.php通过get请求来修改用户信息,这个是大忌。所以站点A可以接着升级防御:用session来代替cookie来跟踪用户会话信息,将修改用户信息的逻辑重写,只允许用post方法来请求用户信息。站点B同样可以升级攻击:curl可以构造post请求,劫持session等等,不过这些我还没研究过,后续再说吧。
转载于:https://www.cnblogs.com/zyiii/p/8822337.html
PHP开发中csrf攻击的简单演示和防范相关推荐
- Unity3D游戏开发中的人工智能AI 简单实例
今天我想说的是游戏中的人工智能.人工智能这个东西在游戏中是非常重要的,人工智能说简单了就是根据随机的数字让敌人执行一些动作或逻辑,说难了TA需要一个非常复杂的算法,本文我主要说说Unity ...
- cocos2dx之lua项目开发中MVC框架的简单应用
**************************************************************************** 时间:2015-03-31 作者:Sharin ...
- CSRF 攻击是什么?如何防范?
CSRF(Cross-site request forgery)也被称为 one-click attack或者 session riding,中文全称是叫跨站请求伪造. 一般来说,攻击者通过伪造用户的 ...
- 五分钟详述:一文理解动作游戏开发中的攻击逻辑和受击逻辑
前言: 本文节选自机械工业出版社出版的<Unity3D动作游戏开发实战>一书,略有改动. 攻击逻辑 一个好的操作手感对于战斗非常重要,玩家会根据当前动画状态来确定下一步输入,若手感混乱则会 ...
- 关于运动控制中圆弧过渡的简单演示(C++实现)(速度前瞻一)
简单的研究了一下运动控制中的两条直线之间的圆弧过渡的情况,在运动控制中,按照两条成角度的直线走插补,一般的控制卡在没有开启速度前瞻之时,会在拐角处减速至0,以减小因为速度方向的改变所造成的冲击.如果发 ...
- anychart java实例_在.Net开发中使用AnyChart的简单例子(上)
1.AnyChart控件相关 显示效果 2.AnyChart的简单原理 AnyChart是一个Flash做的控件,原理图在安装了AnyChart后的说明文档里面有,这里贴一下 其实很好理解,就是想办法 ...
- WEB攻击之CSRF攻击与防护
分享一下我的偶像大神的人工智能教程!http://blog.csdn.net/jiangjunshow 也欢迎转载我的文章,转载请注明出处 https://blog.csdn.net/aabbyyz ...
- php csrf攻击教程,HTTP路由实例教程(三)—— CSRF攻击原理及其防护
HTTP路由实例教程(三)-- CSRF攻击原理及其防护 由 学院君 创建于5年前, 最后更新于 11个月前 版本号 #3 77487 views 92 likes 0 collects 1.什么是C ...
- 谈谈我在敏捷开发中遇到的那些坑
01 前言 Agile--敏捷开发,作为CMM神话崩溃后被引入的一套新的软件开发模式,这几年来被广泛引起关注,并被寄予厚望.敏捷开发在其他业界的应用是否理想不得而知,但以下总结了我所在公司的敏捷开发试 ...
最新文章
- iOS开发之自定义View的一些坑
- 关于ubuntu启动项默认的修改以及chmod命令的使用
- 为啥八位的计算机可以用补码表示-128
- 12种Javascript解决常见浏览器兼容问题的方法
- linux系统计算从1加到100之和思路风暴
- 适用于苹果Mac的 5 个 SSH 客户端软件
- JAVA语言基础-反射、特性
- Mysql 对语句的长度有限制,默认是 4M
- 基于 wke 的浏览器:如何实现 js 和 c++ 的互相调用
- 实验项目三 基于A*搜索算法迷宫游戏开发
- 解决应用程序正常初始化(0xc0000135)失败
- 本科项目——51单片机多功能万年历
- cote dlvoire_科特迪瓦-COTE D‘ IVOIRE-阿比让-ABIDJAN-港口介绍,港口介绍-环球运费网...
- 海德汉角度编码器RCN727F与替代型号RCN8390F参数对比
- python自动下载高品质无损歌曲
- 一路PWM三阶RC滤波语音输出-噪声问题
- 网络计划经典例题讲解
- 太极链——区块链可在在三个方面改善供应
- AWS 使用 VM Import/Export 将 VM 作为映像导入
- Lucene 同义词