关于 CSRF(跨站请求伪造)

CSRF(跨站请求伪造)

CSRF 漏洞概述

Cross-site request forgery 简称为 “CSRF”
在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)
然后欺骗用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。
所以 CSRF攻击也被称为 “one click” 攻击

我们判断一个网站是否存在 CSRF漏洞 ,其实就是判断对其关键信息(比如密码等敏感信息)的操作(增删改)是否容易被伪造。

CSRF 与 XSS 的区别:

CSRF 是借助用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS 是直接盗取到了用户的权限,然后实施破坏。

如何确认一个web系统存在 CSRF漏洞

1、对目标进行增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造
—— 比如修改管理员账号时,并不需要验证旧密码,导致请求容易被伪造;
—— 比如对于敏感信息的修改并没有使用安全的 token验证,导致请求容易被伪造;

2、确认凭证的有效期(这个问题会提高CSRF被利用的概率)
—— 虽然退出或者关闭了浏览器,但cookie仍然有效,或者 session 并没有及时过期,导致 CSRF攻击变的简单

通过 CSRF (get) 进行地址修改实验演示(#)

Token 是如何防止 CSRF漏洞 的?

CSRF 的主要问题是敏感操作的链接容易被伪造,那么如何让这个链接不容易被伪造?
——每次请求,都增加一个随机码(需要够随机,不容易伪造),后台每次对这个随机码进行验证!

Ant 上 CSRF (token) 项目的 token 生成代码:

//生成一个token,以当前微妙事件 + 一个5位的前缀
function set_token(){
	if(isset($_SESSION["token'])){
		unset($_SESSION['token']);
	}
	$_SESSION['token']=str_replace('.','',unqid(mt_rand(10000,99999),true));
}

csrftoken 代码分析 (pikachu):
进入文件路径:pikachu > vul > csrf > csrftoken > token_get_edit.php

if(isset($_GET['submit'])){
    if($_GET['sex']!=null && $_GET['phonenum']!=null && $_GET['add']!=null && $_GET['email']!=null && $_GET['token']==$_SESSION['token']){
        //转义
        $getdata=escape($link, $_GET);
        $query="update member set sex='{$getdata['sex']}',phonenum='{$getdata['phonenum']}',address='{$getdata['add']}',email='{$getdata['email']}' where username='{$_SESSION['csrf']['username']}'";
        $result=execute($link, $query);
        //没有修改,点击提交,也算修改成功
        if(mysqli_affected_rows($link)==1 || mysqli_affected_rows($link)==0){
            header("location:token_get.php");
        }else {
            $html1.="<p>修改失败,请重新登录</p>";

        }
    }
}

防范措施

增加 token验证(常用的做法):

  1. 对关键操作增加token参数,token值必须随机,每次都不一样;

关于安全的会话管理(避免会话被利用):

  1. 不要在客户端保存敏感信息(比如身份认证信息);
  2. 测试直接关闭,退出时的会话过期机制
  3. 设置会话过期机制,比如15分钟内无操作,则自动登录超时;

访问控制安全管理:

  1. 敏感信息的修改时需要对身份进行二次认证,比如修改账号时,需要判断旧密码;
  2. 敏感信息的修改使用 post,而不是 get
    3.通过 http头部中的 referer来限制原页面

增加验证码

一般用在登录(防暴力破解),也可以用在其他重要信息操作的表单中(需要考虑可用性)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值