csrf攻击(跨站请求伪造)【1】

本文详细介绍了CSRF攻击的过程,包括攻击原理、可能导致的危害如数据篡改和隐私泄露,以及论坛、用户中心等高发场景。同时,文章还列举了防御CSRF的方法,如防止记住密码、使用验证码和检查HTTPReferer等。
摘要由CSDN通过智能技术生成

1.csrf介绍

攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

如上图所示,CSRF攻击攻击原理及过程如下:

(1)用户打开浏览器,访问受信任银行网站A,输入用户名和密码请求登录网站;

(2)在用户信息通过验证后,网站产生Cookie信息并返回给浏览器,此时用户登录网站成功,可以正常发送请求到网站;

(3)用户未退出银行网站之前,在同一浏览器中,打开一个TAB页访问其他网站B;

(4)这时候网站B 已被黑客注入诱导信息,假如是一张图片,图片地址指向黑客构造的恶意url,该url能完成黑客想干的某件事,比如修改用户的密码;

(5)多数情况下,浏览器接收到这个url 请求会失败,因为它要求用户的认证信息。但是,如果用户还未退出网站A,或者当时恰巧刚访问网站A不久,他的浏览器与网站A之间的session 尚未过期,浏览器的cookie 之中含有用户的认证信息。这时,悲剧发生了,这个url 请求就会得到响应,黑客就能以用户的权限修改密码,且用户毫不知情。
                       
原文链接:https://blog.csdn.net/xv7777666/article/details/130010807

2.csrf危害

(1)篡改目标网站上的用户数据
(2)盗取用户隐私数据
(3)作为其他攻击向量的辅助攻击手法
(4)传播 CSRF 蠕虫

3.csrf高发点

(1)论坛交流
(2)用户中心
(3)反馈留言
(4)交易管理
(5)后台管理

4.csrf漏洞检测

5.csrf防御

(1)不允许浏览器记住密码
(2)使用验证码
(3)检验HTTP Referer来源
(4)随机Token验证
(5)refer头:Referer标识当前请求的来源页面,浏览器访问时除了自动带上Cookie还会自动带上Referer,所以服务端可以检测Referer头是否本网站页面来决定是否响应请求。

备注:短链接生成工具:http://ddz.ee

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值