http referer 验证防御方法_技术干货 | CSRF攻击原理以及防御

d658fe6c6c106dfe295b6cb0fca388e1.gif

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

例子

6f05a903ae94dc1b1973570d15ecb25d.png

CSRF攻击原理图

CSRF攻击攻击原理及过程如下:

1. 用户打开浏览器,访问受信任银行网站,输入用户名和密码请求登录网站; 2.在用户信息通过验证后,银行网站产生Cookie信息并返回给浏览器,此时用户登录网站成功,可以正常发送请求到网站; 3. 用户未退出银行网站之前,在同一浏览器中,打开一个TAB页访问其他网站B 4. 这时候网站B 已被黑客注入诱导信息,加入是一张图片,图片地址指向 src=”http://bank.example/withdraw?account=bob&amount=1000000&for=黑客 点击之后转账给黑客这个账户 5. 浏览器在接收到这些攻击性代码请求后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,根据用户的Cookie信息以C的权限处理该请求,导致来自黑客请求恶意代码被执行。

这是原理, 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。

如何防御CSRF攻击

1、验证 HTTP Referer 字段

释:referer : 来路;提交方;来源网址
根据 HTTP 协议,在 HTTP 头中有一个字段叫 Referer,它记录了该 HTTP 请求的来源地址。

6cb04646fb7d22a45a4853348eb979f2.png

验证referer

也就是说,服务器会验证客户端的请求来源,如果本网站请求的则响应,否则不响应。

但是即使这样,验证 HTTP Referer 字段 这种方式也存在安全隐患

  1. 对于某些浏览器,比如 IE6 或 FF2,目前已经有一些方法可以篡改 Referer 值

  2. 用户自己可以设置浏览器使其在发送请求时不再提供 Referer

2.加验证码验证

但这种方式涉及到页面交互,在通常情况下,验证码能很好遏制CSRF攻击。但是出于用户体验考虑,网站不能给所有的操作都加上验证码。因此验证码只能作为一种辅助手段,不能作为主要解决方案。

3.使用 token (Anti CSRF Token)

可以理解是防伪

例子:

  1. 用户访问某个表单页面。

  2. 服务端生成一个Token,放在用户的Session中,或者浏览器的Cookie中。

  3. 在页面表单附带上Token参数。

  4. 用户提交请求后, 服务端验证表单中的Token是否与用户Session(或Cookies)中的Token一致,一致为合法请求,不是则非法请求。

bf3922d16899c1016778a652e9b8f64e.png

token

这个Token的值必须是随机的。由于Token的存在,攻击者无法再构造一个带有合法Token的请求实施CSRF攻击。另外使用Token时应注意Token的保密性,尽量把敏感操作由GET改为POST,以form或AJAX形式提交,避免Token泄露。

总结

通常使用Anti CSRF Token来防御CSRF攻击,同时要注意Token的保密性和随机性。

2d3f7d3b27e35a52f82f1ed3d4bd2153.png

35ca9b19143a3d8b510561e2a02ccf41.gif END

|  More ·精彩回顾 |

乡村网络安全意识培训专题会议成功召开

2020年需要关注的七个新增/热门网络安全认证

教育部:网络安全等16个领域纳入国家安全教育,大中小学全覆盖

### CSRF攻击工作原理 CSRF(跨站请求伪造)攻击利用了Web应用的隐式身份验证机制[^4]。当用户登录到一个受信任的应用程序并保持会话活跃状态时,攻击者可以诱导受害者访问另一个恶意站点。这个恶意站点能够自动构建并向目标应用程序发送HTTP请求。由于这些请求来自已经认证过的用户的浏览器,在服务器看来它们似乎是合法的操作。 具体来说,即使重要操作被限定为仅能通过`POST`方法执行,这并不能阻止CSRF攻击的发生;同样地,单纯依赖于HTTPS协议也不能完全抵御此类威胁[^2]。 ### 防御措施 为了有效地预防CSRF攻击,推荐实施如下几种策略: #### 使用随机令牌 (CSRF Token) 一种广泛接受的方法是在每次用户登录之后生成唯一的随机字符串作为csrf_token,并将其嵌入至页面中的隐藏字段内或是AJAX调用的数据包里。每当客户端发出敏感性质的请求时——特别是那些涉及数据修改或删除的动作——都应附带此token一同传递给服务端进行校验。如果提交过来的token与预期不符,则拒绝处理相应的请求[^5]。 ```html <form action="/submit" method="post"> <!-- 其他表单项 --> <input type="hidden" name="csrf_token" value="{{ csrf_token }}"> </form> ``` #### 双重Cookie验证 另一种有效的手段称为双重cookie保护模式。在这种情况下,不仅要在HTML文档中加入上述提到的那种一次性使用的csrf_token,还需要另外设置一个同名但是持久化的HttpOnly属性关闭版本存放在用户的Cookies集合里面。如此一来,任何试图模仿真实用户的第三方脚本都无法轻易获取到正确的Token组合来进行非法活动。 ```javascript // 假设前端框架提供了便捷函数用于读取cookies const csrftoken = getCookie('csrftoken'); fetch('/api/endpoint', { headers: { 'X-CSRF-Token': csrftoken }, }); ``` 除了以上两种主要的技术外,还可以考虑其他辅助性的安全特性比如检查Referer头信息、配置SameSite Cookies等选项来进一步加固系统的整体安全性[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值