CSRF

xss利用站点内的信任用户,csrf通过伪装成受信任用户请求受信任的网站,即攻击者利用目标用户的身份,以目标用户的名义执行某些非法操作

攻击两个重点:

  1. 目标用户已经登陆了网站,能够执行网站的功能
  2. 目标用户访问了攻击者构造的 url

借助 burpsuite 生成 poc

将 poc 保存至 html 文件中并发布,诱导目标用户访问给文件

PHP会话(session)

PHP 会话(session)实现用户登录的实现原理

session 是以文本形式存储到服务端的,php 自动修改 session 文件的权限,只保留了系统的读和写权限

由于 Session 是以文本文件形式存储在服务器端的,所以不怕客户端修改 Session 内容。实际上在服务器端的 Session 文件,PHP 自动修改 Session 文件的权限,只保留了系统读和写权限,而且不能通过 ftp 修改,所以安全得多。

对于 Cookie 来说,假设我们要验证用户是否登陆,就必须在 Cookie 中保存用户名和密码(可能是 md5 加密后字符串),并在每次请求页面的时候进行验证。如果用户名和密码存储在数据库,每次都要执行一次数据库查询,给数据库造成多余的负担。因为我们并不能 只做一次验证。为什么呢?因为客户端 Cookie 中的信息是有可能被修改的。假如你存储 admin变量来表示用户是否登陆,admin 变量来表示用户是否登陆,admin变量来表示用户是否登陆,admin 为 true 的时候表示登陆,为 false 的时候表示未登录,在第一次通过验证后将 $admin 等于 true 存储在 Cookie,下次就不用验证了,这样对么?错了,假如有人伪造一个值为 true 的 $admin 变量那不是就立即取的了管理权限么?非常的不安全。

而 Session 就不同了,Session 是存储在服务器端的,远程用户没办法修改 Session 文件的内容,因此我们可以单纯存储一个 $admin 变量来判断是否登陆,首次验证通过后设置 $admin 值为 true,以后判断该值是否为 true,假如不是,转入登陆界面,这样就可以减少很多数据库操作了。而且可以减少每次为了验证 Cookie 而传递密码的不安全性了(Session 验证只需要传递一次,假如你没有使用 SSL 安全协议的话)。即使密码进行了 md5 加密,也是很容易被截获的。

当然使用 Session 还有很多优点,比如控制容易,可以按照用户自定义存储等(存储于数据库)。我这里就不多说了。

Session 在 php.ini 是否需要设置呢?一般不需要的,因为并不是每个人都有修改 php.ini 的权限,默认 Session 的存放路径是服务器的系统临时文件夹,我们可以自定义存放在自己的文件夹里,这个稍后我会介绍。

开始介绍如何创建 Session。非常简单,真的。

启动 Session 会话,并创建一个 $admin 变量:

实例

<?php
//  启动 Session
session_start();
//  声明一个名为 admin 的变量,并赋空值。
$_SESSION["admin"] = null;
?>

如果你使用了 Seesion,或者该 PHP 文件要调用 Session 变量,那么就必须在调用 Session 之前启动它,使用 session_start() 函数。其它都不需要你设置了,PHP 自动完成 Session 文件的创建。

执行完这个程序后,我们可以到系统临时文件夹找到这个 Session 文件,一般文件名形如:sess_4c83638b3b0dbf65583181c2f89168ec,后面是 32 位编码后的随机字符串。用编辑器打开它,看一下它的内容:

admin|N;

一般该内容是这样的结构:

变量名|类型:长度:值;

并用分号隔开每个变量。有些是可以省略的,比如长度和类型。

我们来看一下验证程序,假设数据库存储的是用户名和 md5 加密后的密码:

login.php 文件代码

<?php
//  表单提交后...
$posts = $_POST;
//  清除一些空白符号
foreach ($posts as $key => $value) {$posts[$key] = trim($value);
}
$password = md5($posts["password"]);
$username = $posts["username"];$query = "SELECT `username` FROM `user` WHERE `password` = '$password' AND `username` = '$username'";
//  取得查询结果
$userInfo = $DB->getRow($query);if (!empty($userInfo)) {//  当验证通过后,启动 Sessionsession_start();//  注册登陆成功的 admin 变量,并赋值 true$_SESSION["admin"] = true;
} else {die("用户名密码错误");
}
?>

我们在需要用户验证的页面启动 Session,判断是否登陆:

实例

<?php
//  防止全局变量造成安全隐患
$admin = false;
//  启动会话,这步必不可少
session_start();
//  判断是否登陆
if (isset($_SESSION["admin"]) && $_SESSION["admin"] === true) {echo "您已经成功登陆";
} else {//  验证失败,将 $_SESSION["admin"] 置为 false$_SESSION["admin"] = false;die("您无权访问");
}
?>

是不是很简单呢?将 $_SESSION 看成是存储在服务器端的数组即可,我们注册的每一个变量都是数组的键,跟使用数组没有什么分别。

如果要登出系统怎么办?销毁 Session 即可。

实例
<?php
session_start();
//  这种方法是将原来注册的某个变量销毁
unset($_SESSION['admin']);
//  这种方法是销毁整个 Session 文件
session_destroy();
?>

Session 能否像 Cookie 那样设置生存周期呢?有了 Session 是否就完全抛弃 Cookie 呢?我想说,结合 Cookie 来使用 Session 才是最方便的。

Session 是如何来判断客户端用户的呢?它是通过 Session ID 来判断的,什么是 Session ID,就是那个 Session 文件的文件名,Session ID 是随机生成的,因此能保证唯一性和随机性,确保 Session 的安全。一般如果没有设置 Session 的生存周期,则 Session ID 存储在内存中,关闭浏览器后该 ID 自动注销,重新请求该页面后,重新注册一个 Session ID。

如果客户端没有禁用 Cookie,则 Cookie 在启动 Session 会话的时候扮演的是存储 Session ID 和 Session 生存期的角色。

我们来手动设置 Session 的生存期:

实例
<?php
session_start();
//  保存一天
$lifeTime = 24 * 3600;
setcookie(session_name(), session_id(), time() + $lifeTime, "/");
?>
其实 Session 还提供了一个函数 session_set_cookie_params(); 来设置 Session 的生存期的,该函数必须在 session_start() 函数调用之前调用:实例
<?php
//  保存一天
$lifeTime = 24 * 3600;
session_set_cookie_params($lifeTime);
session_start();
$_SESSION["admin"] = true;
?>
如果客户端使用 IE 6.0 , session_set_cookie_params(); 函数设置 Cookie 会有些问题,所以我们还是手动调用 setcookie 函数来创建 cookie。假设客户端禁用 Cookie 怎么办?没办法,所有生存周期都是浏览器进程了,只要关闭浏览器,再次请求页面又得重新注册 Session。那么怎么传递 Session ID 呢?通过 URL 或者通过隐藏表单来传递,PHP 会自动将 Session ID 发送到 URL 上,URL 形如:http://www.test.cn/index.php?PHPSESSID= bba5b2a240a77e5b44cfa01d49cf9669,其中 URL 中的参数 PHPSESSID 就是 Session ID了,我们可以使用 $_GET 来获取该值,从而实现 Session ID 页面间传递。实例
<?php
//  保存一天
$lifeTime = 24 * 3600;
//  取得当前 Session 名,默认为 PHPSESSID
$sessionName = session_name();
//  取得 Session ID
$sessionID = $_GET[$sessionName];
//  使用 session_id() 设置获得的 Session ID
session_id($sessionID);session_set_cookie_params($lifeTime);
session_start();
$_SESSION['admin'] = true;
?>
对于虚拟主机来说,如果所有用户的 Session 都保存在系统临时文件夹里,将给维护造成困难,而且降低了安全性,我们可以手动设置 Session 文件的保存路径,session_save_path() 就提供了这样一个功能。我们可以将 Session 存放目录指向一个不能通过 Web 方式访问的文件夹,当然,该文件夹必须具备可读写属性。实例
<?php
//  设置一个存放目录
$savePath = './session_save_dir/';
//  保存一天
$lifeTime = 24 * 3600;
session_save_path($savePath);
session_set_cookie_params($lifeTime);
session_start();
$_SESSION['admin'] = true;
?>
同 session_set_cookie_params(); 函数一样,session_save_path() 函数也必须在 session_start() 函数调用之前调用。我们还可以将数组,对象存储在 Session 中。操作数组和操作一般变量没有什么区别,而保存对象的话,PHP 会自动对对象进行序列化(也叫串行化),然后保存于 Session 中。下面例子说明了这一点:person.php 文件代码
<?php
class person {var $age;function output() {echo $this->age;}function setAge($age) {$this->age = $age;}
}
?>
setage.php 文件代码
<?php
session_start();
require_once 'person.php';
$person = new person();
$person->setAge(21);
$_SESSION['person'] = $person;
echo '<a href='output.php'>check here to output age</a>';
?>
output.php 文件代码
<?php
// 设置回调函数,确保重新构建对象。
ini_set('unserialize_callback_func', 'mycallback');
function mycallback($classname) {include_once $classname . '.php';
}
session_start();
$person = $_SESSION['person'];
//  输出 21
$person->output();
?>
当我们执行 setage.php 文件的时候,调用了 setage() 方法,设置了年龄为 21,并将该状态序列化后保存在 Session 中(PHP 将自动完成这一转换),当转到 output.php 后,要输出这个值,就必须反序列化刚才保存的对象,又因为在解序列化的时候需要实例化一个未定义类,所以我们定义了以后回调函数,自动包含 person.php 这个类文件,因此对象被重构,并取得当前 age 的值为 21,然后调用 output() 方法输出该值。另外,我们还可以使用 session_set_save_handler 函数来自定义 Session 的调用方式。

第一次访问,response header 中有 set-cookie 之后每一次请求都会带上 cookie

注意:flask 框架,不像 php,flask 不需要使用类似 session_start() 的语句,flask 需要设置 secret_key,flask session 采用 jwt 格式

csrf 总结

如果服务端使用 get 去接受参数,且没有 token,大概率存在 csrf

如果服务端使用 post 去接受参数,且没有 token,攻击者可以通过构造 html 页面诱导点击来完成 csrf

如果服务端使用 post 去接受参数,设置了 token,因为前端 csp 同源策略,攻击者的页面与服务端页面不同源,所以拿不到 session,无法完成 csrf,多结合 xss 漏洞去获取 token,完成利用过程

去接受参数,且没有 token,大概率存在 csrf

如果服务端使用 post 去接受参数,且没有 token,攻击者可以通过构造 html 页面诱导点击来完成 csrf

如果服务端使用 post 去接受参数,设置了 token,因为前端 csp 同源策略,攻击者的页面与服务端页面不同源,所以拿不到 session,无法完成 csrf,多结合 xss 漏洞去获取 token,完成利用过程

token 是每次请求对应页面,服务端都会产生新的 token 发送给客户端

借csrf理解session原理相关推荐

  1. 理解HTTP session原理及应用

    2019独角兽企业重金招聘Python工程师标准>>> 一.术语session session这个词被滥用的程度大概仅次于transaction,更加有趣的是transaction与 ...

  2. 《深入理解mybatis原理》 MyBatis缓存机制的设计与实现

    本文主要讲解MyBatis非常棒的缓存机制的设计原理,给读者们介绍一下MyBatis的缓存机制的轮廓,然后会分别针对缓存机制中的方方面面展开讨论. MyBatis将数据缓存设计成两级结构,分为一级缓存 ...

  3. 深入理解 Session 与 Cookie

    Session 与 Cookie 不管是对 Java Web 的初学者还是熟练使用者来说都是一个令人头疼的问题.在初入职场时恐怕很多程序员在面试的时候都被问到过这个问题.其实这个问题回答起来既简单又复 ...

  4. 深入理解mybatis原理, Mybatis初始化SqlSessionFactory机制详解(转)

    文章转自http://blog.csdn.net/l454822901/article/details/51829785 对于任何框架而言,在使用前都要进行一系列的初始化,MyBatis也不例外.本章 ...

  5. 理解Session State模式+FAQ [翻译]

    作者:Patrick Y. Ng 原文地址:http://forums.asp.net/7504/ShowPost.aspx 译者:Tony Qu 译者Blog:tonyqus.cnblogs.com ...

  6. 《深入理解mybatis原理》 MyBatis的架构设计以及实例分析

    MyBatis是目前非常流行的ORM框架,它的功能很强大,然而其实现却比较简单.优雅.本文主要讲述MyBatis的架构设计思路,并且讨论MyBatis的几个核心部件,然后结合一个select查询实例, ...

  7. PHP Session原理分析及使用

    之前在一个叫魔法实验室的博客中看过一篇<php session原理彻底分析>的文章,作者从session的使用角度很好阐述了在代码运行过程中,每个环节的变化以及相关参数的设置及作用.本来想 ...

  8. [转]PHP Session原理分析及使用

    之前在一个叫魔法实验室的博客中看过一篇<php session原理彻底分析>的文章,作者从session的使用角度很好阐述了在代码运行过程中,每个环节的变化以及相关参数的设置及作用.本来想 ...

  9. Session原理、安全以及最基本的Express和Redis实现

    Session原理.安全以及最基本的Express和Redis实现 https://segmentfault.com/a/1190000002630691 转载于:https://www.cnblog ...

最新文章

  1. 童年记忆-莴苣姑娘的故事
  2. win10 安装selenium和使用
  3. (010) Linux之I/O重定向
  4. 关于Qt的事件循环以及QEventLoop的简单使用
  5. 百合佳缘、珍爱网等平台严重侵犯消费者权益被约谈
  6. 机器学习、数据挖掘、计算机视觉等领域经典书籍推荐
  7. 【JavaScript】JavaScript闭包
  8. fatal error: GL/glut.h: 没有那个文件或目录
  9. 基于MT5的沪深股票回测一 创建自定义合约
  10. 开发一个App大概要多少钱?
  11. Azure kinect (五)人体跟踪器报错解决,第一次成功运行(持续更新中)
  12. 一年级的计算机你,写电脑的一年级作文五篇
  13. 企业实施PDM能解决这些问题
  14. solidity msg.sender.transfer发送给谁
  15. 卡尔曼滤波器、扩展卡尔曼滤波器、无向卡尔曼滤波器的详细推导
  16. 嵌入式软件工程师笔试面试指南-Linux驱动
  17. CentOS 7 升级内核
  18. 计算机组成原理——TEC-2储存器实验
  19. 西电职称计算机报名,西安电子科技大学.PDF
  20. 石英表和机械表的区别

热门文章

  1. 全国计算机排名2012,[教育·计算机] 2012年计算机专业排名 全国计算机专业大学排名 - 高等教育...
  2. 【汇编程序】实现一维数组求和(间接寻址)
  3. Segment Anything(SAM)的demo的简单使用
  4. rabbitmq基础10——消息追踪、Shovel插件的web端使用和命令使用
  5. 数据库测试的具体测试方法
  6. 树莓派实现继电器控制电磁锁
  7. 闪灵s-cms 5.0 20220328版 去广告 破解过程 思路
  8. [统计学]大数定律与中心极限定理
  9. 谜之wxs,uni-app如何用它大幅提升性能
  10. 用java如何做图片验证码,运用java生成图片验证码