跨站请求伪造(CSRF或XSRF)攻击

CSRF攻击利用受害者已登录的会话,通过恶意网站发送请求,冒充用户执行操作。危害包括隐私泄露和财产安全。防御措施包括在客户端增加伪随机数。本文介绍了实验环境、攻击过程以及服务端防御方法。
摘要由CSDN通过智能技术生成

CSRF攻击涉及用户受害者,受信任的网站,恶意网站。受害者与受信任的站点和用户拥有一个活跃的会话同时访问恶意网站。恶意网站注入一个HTTP请求为受信任的站点到受害者用户会话牺牲其完整性。
CSRF攻击总是涉及到三个角色:信赖的网站(Collabtive),受害者的session或cookie,和一个恶意网站。受害者会同时访问恶意网站与受信任的站点会话的时候。攻击包括一系列步骤,如下:

  • 受害者用户使用他/她的用户名和密码登录到可信站点,从而创建一个新的会话。

  • 受信任站点存储受害者会话的cookie或session在受害者用户的web浏览器端。 受害者用户在不退出信任网站时就去访问恶意网站。

  • 恶意网站的网页发送一个请求到受害者的浏览器。 web浏览器将自动连接会话cookie,因为它是恶意的要求针对可信站点。
  • 受信任的站点如果受到CSRF攻击,攻击者的一些恶意的请求会被攻击者发送给信任站点。

恶意网站可以建立HTTP GET或POST请求到受信任的站点。一些HTML标签,比如img iframe,框架,形式没有限制的URL,可以在他们的使用属性中。img,iframe,框架可用于锻造GET请求。HTML表单标签可用于构造POST请求。构造GET请求是相对容易的,因为它甚至不需要JavaScript的帮助;构造POST请求需要JavaScript。因为Collabtive只针对后者,本实验室的任务将只涉及HTTP POST请求;

  • 作用:攻击者盗用了你的身份,以你的名义发送恶意请求;
    危害:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账……造成的问题包括:个人隐私泄露以及财产安全;

  • 实验环境介绍:

第一个网站是脆弱的Collabtive网站 www.csrflabcollabtive.com 。

第二个网站是攻击者的恶意网站 www.csrflabattacker.com ,用于攻击Collabtive。
.安装 livehttpheader 插件
1.点击浏览器的 tools-》add-ons ,在搜索框输入 live http header 就可以找到,点击 install 即可安装,安装后重启浏览器就可以了。
2.访问 www.csrflabcollabtive.com 并进行登录
用户:admin 密码:admin
3.登陆自己的用户
当我们希望可以修改别人的用户时,我们需要知道修改数据时的数据流,这个时候我们可以使用firefox浏览器的LiveHttpHeader插件来进行抓包获取

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
客户端支持防止CSRF/XSRF跨站请求伪造)的方法主要包括以下几种: 1. 验证码:在敏感操作如支付、修改密码等环节,向用户发送验证码,要求用户输入正确的验证码后才允许进行操作。这样可以有效防止CSRF攻击,因为攻击者无法获取有效的验证码。 2. Token验证:在用户登录时生成一个随机的Token,并将其储存在Session或Cookie中,每次向服务器发起请求时都需要将该Token一同发送。服务器接收到请求后会校验Token的合法性,如果无效则拒绝该请求。这可以防止CSRF攻击者盗用用户身份发起恶意请求。 3. Referer检查:在HTTP头部中会包含Referer字段,用于表示请求来源。服务器可以根据Referer字段的值判断请求是否来自合法来源,如果不是则拒绝请求。但需要注意的是,Referer字段不是必须的,而且可能被篡改,因此这种方法并不是绝对可靠。 4. SameSite Cookie属性:使用SameSite属性可以限制Cookie的发送,使其只在同一站点下请求时才会被发送。这样可以防止跨域请求中Cookie的被盗用。但需要注意的是,SameSite属性支持程度不同浏览器有所差异,不同浏览器可能需要额外的配置或使用其他方法来提供更好的保护。 总体而言,以上几种方法并非绝对安全,各自有一定的局限性。因此,最好的防范方法是综合使用多种防护措施,加强客户端和服务端的安全防护。此外,开发人员还应持续关注最新的安全技术和漏洞情报,及时更新和修复系统,确保用户数据的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值