1,什么是CSRF漏洞
Cross-sit Request Forgery 跨站请求伪造
攻击流程
- 用户访问正常网站并获得Cookie
- 用户点击了带有攻击的链接
- 攻击者的服务器向用户发送了包含恶意请求的网页
- 用户的浏览器接收到网页并解析
- 用户浏览器根据解析后的指令进行带有cookie操作的正常网站请求
2,CSRF案例
- Gmail CSRF漏洞(设置邮件转发)
- Weibo CSRF漏洞(自动关注账号)
CSRF漏洞危害
- 修改账户信息
- 利用管理员账号,上传木马文件
- 传播蠕虫病毒(点击,扩散,点击。。。)
- 和其他攻击手段配合,实现攻击,比如XSS,SQL注入
CSRF与XSS区别
- 攻击流程中有无第三方网站
- 攻击者是否要获取cookie
- 攻击时是否要向网站注入代码
CSRF payload
-
通过图片的img src属性,自动加载,发起GET请求
<img src="http://superbank.com/bank/transfer.php?nameid=2002&amount=1000" width="0" height="0">
-
构建一个超链接,用户点击以后,发起GET请求
<a href="http://superbank.com/transfer.php?amount=1000&to=jiangang" taget="_blank"></a>
-
构建一个隐藏表单,用户访问,自动提交,发起POST请求
<form action="http://superbank.com/withdawn" method=POST> <input type="hidden" name="account" value="xiaoming" /> <input type="hidden" name="amount" value="1000" /> <input type="hidden" name="to" value="jiangang" /> </form> <script>document.forms[0].submit();</script>
-
构建一个超链接,用户点击后,发起GET请求
<a href="http://sfefssf.php?amount=1000&to=jiangang" target="_blank">小姐姐在线视频聊天!</a>
3,CSRF漏洞挖掘
- 怎么确定一个接口地址有没有CSRF漏洞呢?
- 接口地址能在第三方网站被调用
- 具体怎么操作?
- 先本网站接口调用进行请求,复制该请求的链接,然后在第三方网站下调用该请求
- 有没有工具可用使用?
- burp suite
- CSRF Tester
- Bolt(可能用不了)
- 各种云产品
4,CSRF漏洞防御
防御思路
- 区分一个请求是来自于自己的前端页面还是第三方的网站
- 怎么让自己的前端页面和伪造的请求变得不一样
HTTP Request Header-Referrer
Referer:引用页:引荐;来源页面
作用:跟踪来源,比如访问统计,广告效果
-
第一种方案:使用referer来防御CSRF漏洞
referer的不足:可以任意修改,可以为空 -
第二种方案:在请求中加入一些随机字段(第三方不知道也猜不出来),让第三方网站无法伪造请求
Token
- 用户使用用户名密码登录,服务端下发一个随机的token字段给客户端,并且服务端把这个字段保存在session中。
- 客户端把这个token保存起来,放到隐藏字段。
- 用户在登录状态下,在之后访问的时候,都要携带这个token字段。
- 服务端从session中拿出token值进行对比,如果一致,说明请求合法
- 用户退出,seesion销毁,token失效
更安全的方式
二次验证
- 验证码
- 人脸识别
- 手机扫码
- reCAPTCHA
谷歌安全策略-Referrer Policy----- strict-origin-when-cross-origin