[Web 安全]CSRF 跨站请求伪造

漏洞原理

攻击者诱导受害者进入攻击者设定的网站,在攻击者设定的网站中,向被第三方网站发送跨站请求。利用受害者在第三方网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对第三方网站执行某些操作。

漏洞危害

  1. 修改受害者网站上的账号、密码

  1. 用户劫持

  1. 传播CSRF蠕虫

  1. 利用其他漏洞进行组合攻击

攻击场景

  1. 受害者登录第三方网站,并保留了用户凭证(Cookie)

  1. 攻击者诱导受害者访问攻击者设定的网站

  1. 攻击者设定的网站向第三方网站发送了一个请求操作,浏览器会默认携带第三方网站的Cookie

  1. 第三方网站接收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是受害者自己发送的请求

  1. 攻击者设定的网站以受害者的名义执行了操作

  1. 攻击完成,攻击者在受害者不知情的情况下,冒充受害者,让第三方网站执行了自定义操作

防御方案

  1. 不要用GET传递数据,用POST可以降低风险

  1. 在改密等重点接口加入验证码(图形、手机),还要避免流程绕过漏洞

  1. 校验Referer

  1. 增加CSRF Token。

绕过手段

  1. CSRF Token重放

  1. CSRF Token置空

  1. CSRF Token溢出

  1. 特殊值

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值