【 安全】什么是CSRF攻击?怎样避免?开发的时候怎么防备? ...

打印 上一主题 下一主题

主题 792|帖子 792|积分 2376

文章目次



  • 媒介
  • CSRF概念
  • CSRF 原理
  • CSRF攻击防御
  • 防御方法
  • session 工作原理
  • 几种常见的攻击类型
  • CSRF 攻击实例
  • CSRF 攻击的对象
  • 当前防御 CSRF 的几种计谋
    1. * 验证 HTTP Referer 字段
    复制代码

    • 在请求地址中添加 token 并验证
    • 在 HTTP 头中自定义属性并验证
    • Chrome欣赏器端启用SameSite cookie

  • CSRF工具的防御本领
    1. * 1\. 尽量使用POST,限制GET
    复制代码

    • 2. 欣赏器Cookie计谋
    • 3. 加验证码
    • 4. Referer Check
    • 5. Anti CSRF Token

  • 总结
媒介

CSRF概念

CSRF定义: 跨站请求伪造(英语:Cross-site request forgery)是一种对网站的恶意利用,也被称为 one-click attack
或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用步伐上执行非本意的操纵的攻击方法。
CSRF跨站点请求伪造(Cross—Site Request Forgery) 跟XSS攻击一样,存在巨大的危害性。
你可以这样来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全正当的,但是却完成了攻击者所盼望的一个操纵,好比以你的名义发送邮件、发消息,偷取你的账号,添加系统管理员,甚至于购买商品、虚拟钱币转账等。
简单地说,是攻击者通过一些技能本领诱骗用户的欣赏器去访问一个本身曾经认证过的网站并执行一些操纵(如发邮件,发消息,甚至产业操纵如转账和购买商品)。由于欣赏器曾经认证过,以是被访问的网站会认为是真正的用户操纵而去执行。这利用了web中用户身份验证的一个毛病:简单的身份验证只能保证请求发自某个用户的欣赏器,却不能保证请求本身是用户自愿发出的。
CSRF职位:
是一种网络攻击方式,是互联网重大安全隐患之一,NYTimes.com(纽约时报)、Metafilter,YouTube、Gmail和百度HI都受到过此类攻击。
对比XSS: 跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信托,CSRF 利用的是网站对用户网页欣赏器的信托。
如下:此中Web A为存在CSRF毛病的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的正当用户。
如果上面 CSRF 原理看不懂,可以再看这个原理:
先了解第一方和第三方cookie概念
Cookie是一个域服务器存储在欣赏器中的一小段数据块,只能被这个域访问,谁设置则谁访问。
第一方Cookie:好比,访问www.a.com这个网站,这个网站设置了一个Cookie,这个Cookie也只能被www.a.com这个域下的网页读取。
第三方Cookie:好比,访问www.a.com这个网站,网页里有用到www.b.com网站的一张图片,欣赏器在www.b.com请求图片的时候,www.b.com设置了一个Cookie,那这个Cookie只能被www.b.com这个域访问,反而不能被www.a.com这个域访问,因为对我们来说,我们实际是在访问www.a.com这个网站被设置了一个www.b.com这个域下的Cookie,以是叫第三方Cookie。
CSRF 原理


  • 用户C打开欣赏器,访问受信托网站A,输入用户名和密码请求登录网站A;
  • 在用户信息通过验证后,网站A产生Cookie信息并返回给欣赏器,此时用户登录网站A成功,可以正常发送请求到网站A;
  • 用户未退出网站A之前,在同一欣赏器中,打开一个TAB页访问网站B;
  • 网站B吸收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;
  • 欣赏器在吸收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求实在是由B发起的,以是会根据用户C的Cookie信息以C的权限处置惩罚该请求,导致来自网站B的恶意代码被执行。
简而言之:
通过访问恶意网址,恶意网址返返来js自动执行访问你之前登陆的网址,因为你已经登录了,以是再次访问将会携带cookie,因为服务器只认有没有cookie,无法区分是不是用户正常的访问,以是会诱骗服务器,造成伤害
CSRF攻击防御

CSRF攻击防御的重点是利用cookie的值只能被第一方读取,无法读取第三方的cookie值。
防御方法

防备csrf攻击简单可行的方法就是在客户端网页上再次添加一个cookie,保存一个随机数,而用户访问的时候,先读取这个cookie的值,hash一下这个cookie值并发送给服务器,服务器吸收到用户的hash之后的值,同时取出之前设置在用户端的cookie的值,用同样的算法hash这个cookie值,比力这两个hash值,相同则是正当。(如果用户访问了病毒网站,也想带这个cookie去访问的时候,此时,因为病毒网站无法获取第三方cookie的值,以是他也就无法hash这个随机数,以是也就会被服务器校验的过滤掉)
session 工作原理

关于欣赏器缓存,cookie , session:www.cnblogs.com/yigeqi/p/62…
理解Cookie和Session机制:www.cnblogs.com/andy-zhou/p…
深入理解欣赏器会话机制(session && cookie) :blog.csdn.net/xi_2130/art…
cookie 和session 的区别详解:www.cnblogs.com/shiyangxt/a…
Cookie和Session详解:blog.csdn.net/gaoyong_sto…
CSRF 比 XSS更具危险性。想要深入理解 CSRF 的攻击特性,我们有须要了解一下网站session的工作原理。
session
我想各人都不生疏,无论你用.net或PHP开发过网站的都肯定用过session对象,然而session它是怎样工作的呢?如果你不清楚请往下看。
先问个小问题:如果我把欣赏器的cookie禁用了,各人认为session还能正常工作吗?
答案是否定的,我在这边举个简单的例子帮助各人理解session。
好比我买了一张高尔夫俱乐部的会员卡,俱乐部给了我一张带有卡号的会员卡。我能享受哪些权利(好比我是高级会员卡可以打19洞和后付费喝饮料,而低级会员卡只能在练习场挥杆)以及我的个人资料都是保存在高尔夫俱乐部的数据库里的。我每次去高尔夫俱乐部只需要出示这张高级会员卡,俱乐部就知道我是谁了,并且为我服务了。
这里我们的高级会员卡卡号 = 保存在cookie的sessionid; 而我的高级会员卡权利和个人信息就是服务端的session对象了。
我们知道http请求是无状态的,也就是说每次http请求都是独立的无关之前的操纵的,但是每次http请求都会将本域下的全部cookie作为http请求头的一部分发送给服务端,以是服务端就根据请求中的cookie存放的sessionid去session对象中找到该会员资料了。
当然session的保存方法多种多样,可以保存在文件中,也可以内存里,思量到分布式的横向扩展我们还是发起把它保存在第三方媒介中,好比redis或者mongodb。
我们理解了session的工作机制后,CSRF也就很容易理解了。CSRF攻击就相称于恶意用户A复制了我的高级会员卡,哪天恶意用户A也可以拿着这张冒充的高级会员卡去高尔夫俱乐部打19洞,享受鲜味的饮料了,而我在月尾就会收到高尔夫俱乐部的账单!
了解CSRF的机制之后,危害性我信赖各人已经不言而喻了,我可以伪造某一个用户的身份给其好友发送垃圾信息,这些垃圾信息的超链接大概带有木马步伐或者一些诱骗信息(好比乞贷之类的),如果CSRF发送的垃圾信息还带有蠕虫链接的话,那些吸收到这些有害信息的好友万一打开私信中的毗连就也成为了有害信息的散播着,这样数以万计的用户被窃取了资料种植了木马。整个网站的应用就大概在瞬间奔溃,用户投诉,用户流失,公司荣誉一落千丈甚至面临倒闭。曾经在MSN上,一个美国的19岁的小伙子Samy利用css的background毛病几小时内让100多万用户成功的感染了他的蠕虫,虽然这个蠕虫并没有破坏整个应用,只是在每一个用户的签名后面都增长了一句“Samy
是我的偶像”,但是一旦这些毛病被恶意用户利用,效果将不堪设想,同样的事变也曾经发生在新浪微博上面。
举例:
CSRF攻击的主要目的是让用户在不知情的情况下攻击本身已登录的一个系统,类似于钓鱼。如用户当前已经登录了邮箱,或bbs,同时用户又在使用别的一个,已经被你控制的站点,我们姑且叫它钓鱼网站。这个网站上面大概因为某个图片吸引你,你去点击一下,此时大概就会触发一个js的点击事件,构造一个bbs发帖的请求,去往你的bbs发帖,由于当前你的欣赏器状态已经是登陆状态,以是session登陆cookie信息都会跟正常的请求一样,纯天然的利用当前的登陆状态,让用户在不知情的情况下,帮你发帖或干其他事变。
CSRF攻击攻击原理及过程如下:
用户C打开欣赏器,访问受信托网站A,输入用户名和密码请求登录网站A;
在用户信息通过验证后,网站A产生Cookie信息并返回给欣赏器,此时用户登录网站A成功,可以正常发送请求到网站A;
用户未退出网站A之前,在同一欣赏器中,打开一个TAB页访问网站B;
网站B吸收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;
欣赏器在吸收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求实在是由B发起的,以是会根据用户C的Cookie信息以C的权限处置惩罚该请求,导致来自网站B的恶意代码被执行。
以是要被CSRF攻击,必须同时满足两个条件:
登录受信托网站A,并在本地天生Cookie。
在不登出A的情况下,访问危险网站B。
几种常见的攻击类型

乌云案例:GET类型的 CSRF
这种类型的CSRF一般是由于步伐员安全意识不强造成的。GET类型的CSRF利用非常简单,只需要一个HTTP请求,以是,一般会这样利用:
  1. <img src=http://wooyun.org/csrf?xx=11 />
复制代码
在访问含有这个img的页面后,成功向wooyun.org/csrf?xx=11
发出了一次HTTP请求。以是,如果将该网址替换为存在GET型CSRF的地址,就能完成攻击了。
乌云案例:POST类型的 CSRF
这种类型的CSRF危害没有GET型的大,利用起来通常使用的是一个自动提交的表单,如:
  1. <form action=http://wooyun.org/csrf.php method=POST>
  2.     <input type="text" name="xx" value="11" />
  3. </form>
  4. <script> document.forms[0].submit(); </script>
复制代码
访问该页面后,表单会自动提交,相称于模拟用户完成了一次POST操纵。
乌云案例:其他猥琐流 CSRF
过基础认证的CSRF(常用于路由器):
POC:
  1. <img src=http://admin:admin@192.168.1.1 />
复制代码
加载该图片后,路由器会给用户一个正当的 SESSION,就可以进行下一步操纵了。
CSRF 攻击实例:
受害者 Bob 在银行有一笔存款,通过对银行的网站发送请求 bank.example/withdraw?ac… 可以使 Bob 把 1000000
的存款转到 bob2 的账号下。通常情况下,该请求发送到网站后,服务器会先验证该请求是否来自一个正当的 session,并且该 session 的用户
Bob 已经成功登陆。
黑客 Mallory 本身在该银行也有账户,他知道上文中的 URL 可以把钱进行转帐操纵。Mallory
可以本身发送一个请求给银行:bank.example/withdraw?ac… Mallory 而非 Bob,他不能通过安全认证,因此该请求不会起作用。
这时,Mallory 想到使用 CSRF 的攻击方式,他先本身做一个网站,在网站中放入如下代码:
src=”bank.example/withdraw?ac… ”,并且通过广告等诱使 Bob 来访问他的网站。当 Bob 访问该网站时,上述 url 就会从
Bob 的欣赏器发向银行,而这个请求会附带 Bob 欣赏器中的 cookie 一起发向银行服务器。大多数情况下,该请求会失败,因为他要求 Bob
的认证信息。但是,如果 Bob 当时可巧刚访问他的银行后不久,他的欣赏器与银行网站之间的 session 尚未逾期,欣赏器的 cookie 之中含有 Bob
的认证信息。这时,悲剧发生了,这个 url 请求就会得到相应,钱将从 Bob 的账号转移到 Mallory 的账号,而 Bob 当时毫不知情。等以后 Bob
发现账户钱少了,即使他去银行查询日志,他也只能发现确实有一个来自于他本人的正当请求转移了资金,没有任何被攻击的痕迹。而 Mallory
则可以拿到钱后逃出法网。
CSRF 攻击实例

daguanren(大官人)在银行有一笔存款,输入用户名密码登录银行网银后发送请求进行个人名下账户转账 :
http://www.bank.example/withdraw?account=daguanren1&amount=999&for=daguanren2
将 daguanren1 中的 999 块转到了 daguanren2
账号中。通常用户登录后,系统会保存用户登录的session值(大概是用户手机号、账号等)。但如果这时daguanren不小心新开一个tab页面进入了一个黑客jinlian(金莲)的网站,而金莲网站的页面中嵌有如下html标签:
  1. <!DOCTYPE html>
  2. <html>
  3.     <!--其他页面元素-->
  4.     <img src=http://www.bank.example/withdraw?account=daguanren1&amount=888&for=jinlian width='0' height='0'>
  5.     <!--其他页面元素-->
  6. </html>
复制代码
这个请求就会附带上daguanren的session值,成功将大官人的888元转至jinlian的账户上。但如果daguanren之前没有登录网银,而是直接打开jinlian的网站,则由于没有session值,不会被攻击。以上示例虽然是get请求,post请求提交的表单同样会被攻击。
  1. <form method='POST' action='http://www.bank.example/withdraw' target="csrf-frame" id="csrf-form">
  2.   <input type='hidden' name='account' value='daguanren1'>
  3.   <input type='hidden' name='amount' value='888'>
  4.   <input type='hidden' name='for' value='jinlian'>
  5.   <input type='submit' value='submit'>
  6. </form>
  7. <script>document.getElementById("csrf-form").submit()</script>
复制代码
CSRF 攻击的对象

在讨论怎样抵御 CSRF 之前,先要明白 CSRF 攻击的对象,也就是要保护的对象。从以上的例子可知,CSRF 攻击是黑客借助受害者的
cookie(session) 骗取服务器的信托,但是黑客并不能拿到 cookie,也看不到 cookie
的内容。别的,对于服务器返回的效果,由于欣赏器同源计谋的限定,黑客也无法进行剖析。因此,黑客无法从返回的效果中得到任何东西,他所能做的就是给服务器发送请求,以执行请求中所形貌的命令,在服务器端直接改变数据的值,而非窃取服务器中的数据。以是,我们要保护的对象是那些可以直接产生数据改变的服务,而对于读取数据的服务,则不需要进行
CSRF 的保护。好比银行系统中转账的请求会直接改变账户的金额,会遭到 CSRF 攻击,需要保护。而查询余额是对金额的读取操纵,不会改变数据,CSRF
攻击无法剖析服务器返回的效果,无需保护。
故:增编削需要防范CSRF攻击,而读(即读数据库)无需防范。
举个例子
简单版:
假如博客园有个加关注的GET接口,blogUserGuid参数很明显是关注人Id,如下:
http://www.cnblogs.com/mvc/Follow/FollowBlogger.aspx?blogUserGuid=4e8c33d0-77fe-
df11-ac81-842b2b196315
那我只需要在我的一篇博文内容里面写一个img标签:
  1. <img style="width:0;" src="http://www.cnblogs.com/mvc/Follow/FollowBlogger.aspx?blogUserGuid=4e8c33d0-77fe-df11-ac81-842b2b196315"   />
复制代码
那么只要有人打开我这篇博文,那就会自动关注我。
升级版:
假如博客园还是有个加关注的接口,不过已经限定了只获取POST请求的数据。这个时候就做一个第三方的页面,但里面包罗form提交代码,然后通过QQ、邮箱等交际工具传播,诱惑用户去打开,那打开过博客园的用户就中招了。
在说例子之前要纠正一个iframe问题,有人会直接在第三方页面这样写。如下:
  1. <!DOCTYPE HTML>
  2. <html lang="en-US">
  3. <head>
  4. <title>CSRF SHOW</title>
  5. </head>
  6.      <body>
  7.           <!--不嵌iframe会跳转-->
  8.           <iframe style="display:none;">
  9.                <form  name="form1" action="http://www.cnblogs.com/mvc/Follow/FollowBlogger.aspx" method="post">
  10.                     <input type="hidden" name="blogUserGuid" value="4e8c33d0-77fe-df11-ac81-842b2b196315"/>
  11.                     <input type="submit" value>
  12.                </form>
  13.                <script>
  14.                     document.forms.form1.submit();
  15.                </script>
  16.           </iframe>
  17.      </body>
  18. </html>
复制代码
这样是用问题的,由于同源计谋的原因,iframe内容根本加载不出来,以是里面form提交当然不会执行。
PS:我尝试了chrome、IE11、Firefox,情况都是这样。
以是可以用嵌多一层页面方式办理,如下:
第一个展示页面(test):
  1. <!DOCTYPE HTML>
  2. <html lang="en-US">
  3. <head>
  4. <title>CSRF SHOW</title>
  5. </head>
  6.      <body>
  7.           <iframe style="display:none;" src="test2.html"></iframe>
  8.      </body>
  9. </html>
复制代码
第二个潜伏页面(test2):
  1. <!DOCTYPE HTML>
  2. <html lang="en-US">
  3. <head>
  4. <title>CSRF GET</title>
  5. <body>
  6.      <form  name="form1" action="http://www.cnblogs.com/mvc/Follow/FollowBlogger.aspx" method="post">
  7.           <input type="hidden" name="blogUserGuid" value="4e8c33d0-77fe-df11-ac81-842b2b196315"/>
  8.           <input type="submit" value>
  9.      </form>
  10.      <script>
  11.           document.forms.form1.submit();
  12.      </script>
  13. </body>
  14. </html>
复制代码
这样就可以办理了,有人会问为什么要加多一层iframe,因为不嵌iframe页面会重定向,这样就低落了攻击的潜伏性。别的我们test页面不使用XMLHTTPRequest发送POST请求,是因为有跨域的问题,而form可以跨域post数据。
进阶版:
假如博客园还是有个加关注的接口,已经限定POST,但博文内容是直接贴进HTML(未过滤),那就遭受XSS攻击。那么就可以直接把上面代码嵌入博文,那么只要有人打开我这篇博文,还是会自动关注我,这组合攻击方式称为XSRF。
CSRF攻击的本质原因
CSRF攻击是源于Web的隐式身份验证机制!Web的身份验证机制虽然可以保证一个请求是来自于某个用户的欣赏器,但却无法保证该请求是用户答应发送的。CSRF攻击的一般是由服务端办理。
上面大概地讲了一下CSRF攻击的思想,下面我将用几个例子详细说说具体的CSRF攻击,这里我以一个银行转账的操纵作为例子(仅仅是例子,真实的银行网站没这么傻:>)
示例1:
银行网站A,它以GET请求来完成银行转账的操纵,如:www.mybank.com/Transfer.ph…
危险网站B,它里面有一段HTML的代码如下:
<img src=www.mybank.com/Transfer.ph…
首先,你登录了银行网站A,然后访问危险网站B,噢,这时你会发现你的银行账户少了1000块…
为什么会这样呢?原因是银行网站A违背了HTTP规范,使用GET请求更新资源。在访问危险网站B的之前,你已经登录了银行网站A,而B中
的以GET的方式请求第三方资源(这里的第三方就是指银行网站了,原本这是一个正当的请求,但这里被不法分子利用了),以是你的浏
览器会带上你的银行网站A的Cookie发出Get请求,去获取资源“www.mybank.com
/Transfer.php?toBankId=11&money=1000”,效果银行网站服务器收到请求后,认为这是一个更新资源操纵(转账
操纵),以是就立即进行转账操纵…
示例2:
为了杜绝上面的问题,银行决定改用POST请求完成转账操纵。
银行网站A的WEB表单如下:
  1. <form action="Transfer.php" method="POST">
  2.     <p>ToBankId: <input type="text" name="toBankId" /></p>
  3.     <p>Money: <input type="text" name="money" /></p>
  4.     <p><input type="submit" value="Transfer" /></p>
  5.   </form>
复制代码
背景处置惩罚页面Transfer.php如下:
  1. <?php
  2.     session_start();
  3.     if (isset($_REQUEST['toBankId'] && isset($_REQUEST['money']))
  4.     {
  5.         buy_stocks($_REQUEST['toBankId'], $_REQUEST['money']);
  6.     }
  7.   ?>
复制代码
危险网站B,仍旧只是包罗那句HTML代码:
  1. <img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000>
复制代码
和示例1中的操纵一样,你首先登录了银行网站A,然后访问危险网站B,效果…和示例1一样,你再次没了1000块~T_T,这次事故的
原因是:银行背景使用了REQUEST去获取请求的数据,而_REQUEST去获取请求的数据,而R​EQUEST去获取请求的数据,而_REQUEST既可以获取GET请求的数据,也可以获取POST请求的数据,这就造成
了在背景处置惩罚步伐无法区分这到底是GET请求的数据还是POST请求的数据。在PHP中,可以使用GET和_GET和G​ET和_POST分别获取GET请求和POST
请求的数据。在JAVA中,用于获取请求数据request一样存在不能区分GET请求数据和POST数据的问题。
示例3:
经过前面2个惨痛的教训,银行决定把获取请求数据的方法也改了,改用$_POST,只获取POST请求的数据,背景处置惩罚页面Transfer.php代码如下:
  1. <?php
  2.     session_start();
  3.     if (isset($_POST['toBankId'] && isset($_POST['money']))
  4.     {
  5.         buy_stocks($_POST['toBankId'], $_POST['money']);
  6.     }
  7.   ?>
复制代码
然而,危险网站B与时俱进,它改了一下代码:
  1. <html>
  2.   <head>
  3.     <script type="text/javascript">
  4.       function steal()
  5.       {
  6.                iframe = document.frames["steal"];
  7.                iframe.document.Submit("transfer");
  8.       }
  9.     </script>
  10.   </head>
  11.   <body οnlοad="steal()">
  12.     <iframe name="steal" display="none">
  13.       <form method="POST" name="transfer" action="http://www.myBank.com/Transfer.php">
  14.         <input type="hidden" name="toBankId" value="11">
  15.         <input type="hidden" name="money" value="1000">
  16.       </form>
  17.     </iframe>
  18.   </body>
  19. </html>
复制代码
如果用户还是继续上面的操纵,很不幸,效果将会是再次不见1000块…因为这里危险网站B暗地里发送了POST请求到银行!
总结一下上面3个例子,CSRF主要的攻击模式基本上是以上的3种,此中以第1,2种最为严重,因为触发条件很简单,一
个就可以了,而第3种比力麻烦,需要使用JavaScript,以是使用的机会会比前面的少许多,但无论是哪种情况,只要触发了 CSRF攻击,效果都有大概很严重。
理解上面的3种攻击模式,实在可以看出,CSRF攻击是源于WEB的隐式身份验证机制!WEB的身份验证机制虽然可以保证一个请求是来自于某个用户的欣赏器,但却无法保证该请求是用户答应发送的!
CSRF毛病检测:
检测CSRF毛病是一项比力繁琐的工作,最简单的方法就是抓取一个正常请求的数据包,去掉Referer字段后再重新提交,如果该提交还有用,那么基本上可以确定存在CSRF毛病。
随着对CSRF毛病研究的不断深入,不断涌现出一些专门针对CSRF毛病进行检测的工具,如CSRFTester,CSRF Request Builder等。
以CSRFTester工具为例,CSRF毛病检测工具的测试原理如下:使用CSRFTester进行测试时,首先需要抓取我们在欣赏器中访问过的全部链接以及全部的表单等信息,然后通过在CSRFTester中修改相应的表单等信息,重新提交,这相称于一次伪造客户端请求。如果修改后的测试请求成功被网站服务器接受,则分析存在CSRF毛病,当然此款工具也可以被用来进行CSRF攻击。
当前防御 CSRF 的几种计谋

在业界目前防御 CSRF 攻击主要有四种计谋:


  • 验证 HTTP Referer 字段;
  • 在请求地址中添加 token 并验证;
  • 在 HTTP 头中自定义属性并验证;
  • Chrome 欣赏器端启用 SameSite cookie
验证 HTTP Referer 字段

什么是HTTP Referer?下面GIF图是由百度跳转到QQ邮箱页面的Referer检察表示:
可以看出Referer为
  1. Referer:https://www.baidu.com/
复制代码
根据 HTTP 协议,在 HTTP 头中有一个字段叫 Referer,它记录了该 HTTP
请求的来源地址。在通常情况下,访问一个安全受限页面的请求来自于同一个网站,好比需要访问 bank.example/withdraw?ac…
bank.example,然后通过点击页面上的按钮来触发转账事件。这时,该转帐请求的 Referer 值就会是转账按钮地点的页面的 URL,通常是以
bank.example 域名开头的地址。而如果黑客要对银行网站实施 CSRF
攻击,他只能在他本身的网站构造请求,当用户通过黑客的网站发送请求到银行时,该请求的 Referer 是指向黑客本身的网站。因此,要防御 CSRF
攻击,银行网站只需要对于每一个转账请求验证其 Referer 值,如果是以 bank.example
开头的域名,则分析该请求是来自银行网站本身的请求,是正当的。如果 Referer 是其他网站的话,则有大概是黑客的 CSRF 攻击,拒绝该请求。
这种方法的显而易见的好处就是简单易行,网站的普通开发人员不需要操心 CSRF 的毛病,只需要在末了给全部安全敏感的请求同一增长一个拦截器来查抄
Referer 的值就可以。特别是对于当前现有的系统,不需要改变当前系统的任何已有代码和逻辑,没有风险,非常便捷。
然而,这种方法并非十拿九稳。Referer 的值是由欣赏器提供的,虽然 HTTP 协议上有明白的要求,但是每个欣赏器对于 Referer
的具体实现大概有差别,并不能保证欣赏器自身没有安全毛病。使用验证 Referer
值的方法,就是把安全性都依靠于第三方(即欣赏器)来保障,从理论上来讲,这样并不安全。事实上,对于某些欣赏器,好比 IE6 或
FF2,目前已经有一些方法可以窜改 Referer 值。如果 bank.example 网站支持 IE6 欣赏器,黑客完全可以把用户欣赏器的 Referer
值设为以 bank.example 域名开头的地址,这样就可以通过验证,从而进行 CSRF 攻击。
即便是使用最新的欣赏器,黑客无法窜改 Referer 值,这种方法仍旧有问题。因为 Referer
值会记录下用户的访问来源,有些用户认为这样会侵占到他们本身的隐私权,特别是有些构造担心 Referer
值会把构造内网中的某些信息泄漏到外网中。因此,用户本身可以设置欣赏器使其在发送请求时不再提供 Referer。当他们正常访问银行网站时,网站会因为请求没有
Referer 值而认为是 CSRF 攻击,拒绝正当用户的访问。
别的,如果Referer的判断逻辑写的不严密的话,也容易被攻破,比方
  1. const referer = request.headers.referer;
  2. if (referer.indexOf('www.bank.example') > -1) {
  3.   // pass
  4. }
复制代码
如果黑客的网站是www.bank.example.hack.com,则referer查抄无效。
在请求地址中添加 token 并验证

CSRF 攻击之以是可以大概成功,是因为黑客可以完全伪造用户的请求,该请求中全部的用户验证信息都是存在于 cookie
中,因此黑客可以在不知道这些验证信息的情况下直接利用用户的 cookie 来通过安全验证。要抵御
CSRF,关键在于在请求中放入黑客所不能伪造的信息,并且该信息不存在于 cookie 之中。可以在 HTTP 请求中以参数的形式加入一个随机产生的
token,并在服务器端建立一个拦截器来验证这个 token,如果请求中没有 token 或者 token 内容不正确,则认为大概是 CSRF
攻击而拒绝该请求。
这种方法要比查抄 Referer 要安全一些,token 可以在用户登陆后产生并放于 session 之中,然后在每次请求时把 token 从
session 中拿出,与请求中的 token 进行比对,但这种方法的难点在于怎样把 token 以参数的形式加入请求。对于 GET 请求,token
将附在请求地址之后,这样 URL 就变成
http://url?csrftoken=tokenvalue
而对于 POST 请求来说,要在 form 的末了加上
  1. <input type="hidden" name="csrftoken" value="tokenvalue"/>
复制代码
该方法有一个缺点是难以保证 token
本身的安全。特别是在一些论坛之类支持用户本身发表内容的网站,黑客可以在上面发布本身个人网站的地址。由于系统也会在这个地址后面加上
token,黑客可以在本身的网站上得到这个 token,并马上就可以发动 CSRF 攻击。为了避免这一点,系统可以在添加 token
的时候增长一个判断,如果这个链接是链到本身本站的,就在后面添加 token,如果是通向外网则不加。不过,即使这个 csrftoken
不以参数的形式附加在请求之中,黑客的网站也同样可以通过 Referer 来得到这个 token 值以发动 CSRF 攻击。这也是一些用户喜好手动关闭欣赏器
Referer 功能的原因。
在 HTTP 头中自定义属性并验证

这种方法也是使用 token 并进行验证,和上一种方法不同的是,这里并不是把 token 以参数的形式置于 HTTP 请求之中,而是把它放到 HTTP
头中自定义的属性里。通过 XMLHttpRequest 这个类,可以一次性给全部该类请求加上 csrftoken 这个 HTTP 头属性,并把 token
值放入此中。这样办理了上种方法在请求中加入 token 的不便,同时,通过 XMLHttpRequest 请求的地址不会被记录到欣赏器的地址栏,也不用担心
token 会透过 Referer 泄漏到其他网站中去。
然而这种方法的范围性非常大。XMLHttpRequest 请求通常用于 Ajax
方法中对于页面局部的异步革新,并非全部的请求都适合用这个类来发起,而且通过该类请求得到的页面不能被欣赏器所记录下,从而进行前进,后退,革新,收藏等操纵,给用户带来不便。别的,对于没有进行
CSRF 防护的遗留系统来说,要采用这种方法来进行防护,要把全部请求都改为 XMLHttpRequest
请求,这样几乎是要重写整个网站,这代价无疑是不能接受的。
Chrome欣赏器端启用SameSite cookie

下面先容怎样启用SameSite cookie的设置,很简单。
原本的 Cookie 的 header 设置是长这样:
ini复制代码Set-Cookie: session_id=esadfas325
需要在尾部增长 SameSite 就好:
ini复制代码Set-Cookie: session_id=esdfas32e5; SameSite
SameSite 有两种模式,Lax跟Strict模式,默认启用Strict模式,可以本身指定模式:
ini复制代码Set-Cookie: session_id=esdfas32e5; SameSite=Strict
Set-Cookie: foo=bar; SameSite=Lax
Strict模式规定 cookie 只答应相同的site使用,不应该在任何的 cross site request
被加上去。即a标签、form表单和XMLHttpRequest提交的内容,只要是提交到不同的site去,就不会带上cookie。
但也存在不便,比方朋侪发送过来我已经登陆过的一个页面链接,我点开后,该页面仍旧需要重新登录。
有两种处置惩罚办法,第一种是与Amazon一样,准备两组不同的cookie,第一组用于维持登录状态不设定SameSite,第二组针对的是一些敏感操纵会用到(比方购买、付出、设定账户等)严格设定SameSite。
基于这个思绪,就产生了 SameSite 的另逐一种模式:Lax模式。
Lax 模式打开了一些限定,比方
ini复制代码
这些都会带上cookie。但是 POST 方法 的 form,或是只要是 POST, PUT, DELETE 这些方法,就不会带cookie。
但一定留意将重要的请求方式改成POST,否则GET仍旧会被攻击。
PS:该方式目前仅Chrome支持。
CSRF工具的防御本领

1. 只管使用POST,限定GET

GET接口太容易被拿来做CSRF攻击,看第一个示例就知道,只要构造一个img标签,而img标签又是不能过滤的数据。接口最好限定为POST使用,GET则无效,低落攻击风险。
当然POST并不是十拿九稳,攻击者只要构造一个form就可以,但需要在第三方页面做,这样就增长暴露的大概性。
2. 欣赏器Cookie计谋

IE6、7、8、Safari会默认拦截第三方本地Cookie(Third-party
Cookie)的发送。但是Firefox2、3、Opera、Chrome、Android等不会拦截,以是通过欣赏器Cookie计谋来防御CSRF攻击不靠谱,只能说是低落了风险。
PS:Cookie分为两种,Session Cookie(在欣赏器关闭后,就会失效,保存到内存里),Third-party
Cookie(即只有到了Exprie时间后才会失效的Cookie,这种Cookie会保存到本地)。
PS:别的如果网站返回HTTP头包罗P3P Header,那么将答应欣赏器发送第三方Cookie。
3. 加验证码

验证码,强制用户必须与应用进行交互,才气完成最终请求。在通常情况下,验证码能很好遏制CSRF攻击。但是出于用户体验思量,网站不能给全部的操纵都加上验证码。因此验证码只能作为一种辅助本领,不能作为主要办理方案。
4. Referer Check

Referer Check在Web最常见的应用就是“防止图片盗链”。同理,Referer
Check也可以被用于查抄请求是否来自正当的“源”(Referer值是否是指定页面,或者网站的域),如果都不是,那么就极大概是CSRF攻击。
但是因为服务器并不是什么时候都能取到Referer,以是也无法作为CSRF防御的主要本领。但是用Referer
Check来监控CSRF攻击的发生,倒是一种可行的方法。
5. Anti CSRF Token

如今业界对CSRF的防御,同等的做法是使用一个Token(Anti CSRF Token)。
例子:
用户访问某个表单页面。
服务端天生一个Token,放在用户的Session中,或者欣赏器的Cookie中。
在页面表单附带上Token参数。
用户提交请求后, 服务端验证表单中的Token是否与用户Session(或Cookies)中的Token同等,同等为正当请求,不是则非法请求。
这个Token的值必须是随机的,不可预测的。由于Token的存在,攻击者无法再构造一个带有正当Token的请求实施CSRF攻击。别的使用Token时应留意Token的保密性,只管把敏感操纵由GET改为POST,以form或AJAX形式提交,避免Token泄漏。
留意:
CSRF的Token仅仅用于对抗CSRF攻击。当网站同时存在XSS毛病时候,那这个方案也是空谈。以是XSS带来的问题,应该使用XSS的防御方案予以办理。
总结

CSRF攻击是攻击者利用用户的身份操纵用户帐户的一种攻击方式,通常使用Anti CSRF
Token来防御CSRF攻击,同时要留意Token的保密性和随机性。
本日只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

末了给各人分享我本身学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小同伴们有帮助!
零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,各人跟着这个大的方向学习准没问题。
读者福利 |  CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

1.网络安全学习路线图

要学习一门新的技能,作为新手一定要先学习成长路线图,方向不对,积极白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,各人跟着这个大的方向学习准没问题。

2.视频教程

网上虽然也有许多的学习资源,但基本上都残缺不全的,这是我本身录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲授。
技能文档也是我本身整理的,包括我到场大型网安办法、CTF和挖SRC毛病的经验和技能要点,电子书也有200多本【点击领取技能文档】

(都打包成一块的了,不能逐一睁开,总共300多集)
3.技能文档和电子书

技能文档也是我本身整理的,包括我到场大型网安办法、CTF和挖SRC毛病的经验和技能要点,电子书也有200多本【点击领取书籍】

4.工具包、口试题和源码

“工欲善其事必先利其器”我为各人总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

末了就是我这几年整理的网安方面的口试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是各人在口试深信服、奇安信、腾讯或者别的大厂口试时经常遇到的,如果各人有好的题目或者好的见解欢迎分享。
参考剖析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操纵系统、协议、渗出测试、安服、毛病、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包罗、XXE、逻辑毛病、工具、SQLmap、NMAP、BP、MSF…


读者福利 |  CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

花瓣小跑

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表