CSRF-跨站请求伪造-相关知识

CSRF是什么?

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的

CSRF是Web应用程序的一种常见漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web 2.0技术的应用背景下,攻击者完全可以在用户毫无察觉的情况下发起CSRF攻击。本文将对其基本特性、攻击原理、攻击分类、检测方法及防范手段做一个系统的阐述,并列举攻击实例

CSRF攻击方式并不为大家所熟知,实际上很多网站都存在CSRF的安全漏洞。早在2000年,CSRF这种攻击方式已经由国外的安全人员提出,但在国内,直到2006年才开始被关注。2008年,国内外多个大型社区和交互网站先后爆出CSRF漏洞,如:百度HI、NYTimes.com(纽约时报)、Metafilter(一个大型的BLOG网站)和YouTube等。但直到现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称CSRF为“沉睡的巨人”,其威胁程度由此“美誉”便可见一斑

CSRF攻击原理

是利用被攻击者登录网站时产生会话状态也就是登录状态时点击攻击者所构建的恶意链接或恶意代码等,直接或间接的是被害者去访问恶意链接或代码,从而达到攻击者的目的

用户登录网站时会产生cookie,这个cookie是存储在浏览器的当你关闭网站再重新打开网站时,发现你还是登录状态,这就是cookie认证未过期,如果过期了就得重新登录的,攻击者以任何诱惑你的形式发送一个连接,正好用户用存储登录网站cookie的浏览器访问,这时由于cookie未过期有了这个认证那么服务器会认为攻击者的恶意链接是合理的也就是用户的操作,这时由于此链接是被用户发送的,这样就完成了一个 CSRF攻击

CSRF防范

检查Referer字段加校验token

HTTP头中有一个Referer字段,这个字段用是标明请求来源于哪个地址,根据Referer字段来源判断是否合法访问页面,但加Referer字段很容易被篡改,所以加上token验证这个token值一定要是不可预测的,也就是没有规律并且加上特殊的盐,这样如果攻击者瞎填的token就拒绝访问

哪些地方可以尝试挖CSRF漏洞

  • 添加用户的地方
  • 数据交易、支付地方
  • 修改密码的地方
  • 删除数据的地方
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CSRF(Cross-Site Request Forgery)是一种常见的网络安全漏洞,攻击者利用用户在目标网的身份验证信息,通过伪造请求来执行非法操作。以下是关于 CSRF 的基础知识: 1. CSRF 的原理:CSRF 攻击利用了网对用户身份验证的信任,攻击者通过欺骗用户在目标网上执行一个恶意请求,从而实现对用户账户的操作。 2. CSRF 的过程:攻击者构造一个包含恶意请求的网页,然后诱使用户访问该网页。当用户访问该网页时,其中的恶意请求会自动发送给目标网,而用户并不知情。 3. CSRF 的危害:CSRF 攻击可以导致用户在不知情的情况下执行非法操作,例如更改密码、发送钱款、删除数据等。攻击的危害取决于目标网上可执行的操作。 4. 防御 CSRF 的措施:为了防止 CSRF 攻击,可以采取以下措施: - 合理使用身份验证:使用随机生成的 token 或验证码来防止请求伪造- 检查 Referer 头部:检查请求中的 Referer 头部,确保请求是从合法的来源发起的。 - 添加自定义请求头部:在请求中添加自定义的头部信息,并在服务器端验证该头部的值。 - 使用 SameSite Cookie 属性:将 Cookie 设置为 SameSite 属性,限制 Cookie 在同一点内使用。 - 验证请求来源:在服务器端验证请求来源的域名或 IP 地址,拒绝非法的请求。 以上是关于 CSRF 的基础知识,了解 CSRF 攻击的原理和防御措施对于保护网和用户安全非常重要。在进行渗透测试时,理解 CSRF 的工作原理和常见漏洞场景可以帮助你更好地发现和利用 CSRF 漏洞。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值