网络安全漏洞——CSRF漏洞

前置知识

互联网的本质是数据包的交互。数据交互过程中会产生用户身份认证机制, COOKIE 认证。因为 cookie 代表用 户身份,浏览器会认为拥有这个 cookie 的用户是安全的。
COOKIE 的时效性,如果不进行特殊设置,浏览器打开的状态 cookie 是有效的。只要浏览器不重启 COOKIE 都是有效的。
IE 浏览器为代表的浏览器,是单线程浏览器,可以实现 cookie 隔离。但是多线程浏览器不会做 cookie 隔离
有些浏览器在访问某些站点的时候,会给出风险提醒,如果你认可风险,浏览器会允许跳转到此网站

同源策略  

同协议 同域名 同端口 三者相同符合同源策略。 cookie 是可以通用的。

CSRF原理 

跨站请求伪造,缩写 CSRF(XSRF) ,是一种网站的恶意攻击利用方法。
伪造 一个网页,诱导用户来点击这个网页,然后实现修改用户信息,或者拿到网站的权限
某人的 QQ 在登陆状态下,点击了一个链接,然后密码被修改了。该攻击是在受害者不知情的情况下一受害者的名字伪造请求,然后进行恶意操作。

必要条件

●  目标用户已经登录了网站,能够执行网站功能
●  用户访问了攻击者构造的URL
●  攻击者对用户的操作是了然于胸,也就是说我们知道用户操作的网站的源码,然后再本地伪造    请求。本地调试,最后发给用户使用

CSRF攻击流程 

 

案例:

本地化调试,获取增加管理员的请求数据包,伪造成 CSRF 的数据包
1 、网站添加管理员操作

 

2、伪造一个客户端请求 

3、将生成的CSRFPOC源码复制 

4、将源码在攻击者服务器上生成一个html,并且保证用户可以访问到 

5、将伪造的请求发送给用户,诱导用户来点击 

总结

● 获取目标用户发出去的数据包
● 利用工具生成一个网页( 伪造的 ) www.a.com/abc.htm l
● 诱导用户访问我们伪造的网页

CSRFXSS钓鱼的区别 

● 相同点 : 都需要发送一个链接给用户,然后需要与用户交互
● 不同:CSRF 使用伪造的请求更改用户的信息,利用 cookie 。用户不需要与浏览器交互。但是钓鱼 需要用户与浏览器进行交互,例如输入用户名和密码

CSRFXSS区别

CSRF 是利用 COOKIE XSS 是获取 COOKIE
黑盒判断是否存在 CSRF
是否有验证网页来源 referer

判断是否引入了 token
token 是一个标识,每一次操作都会随机生成一个 token ,抓取数据包看 cookie 中的 token 资源
token 的作用
站点判断网页跳转前后的 token 是否一致,如果不一致则不会进行下一步操作

 防御CSRF

1.token 是防御 CSRF 的终极方案

 

2.看关键操作有无验证

 例如:转账会使用短信验证码做验证。

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值