美文网首页Web网络安全
常见WEB攻击之CSRF攻击

常见WEB攻击之CSRF攻击

作者: 乔治大叔 | 来源:发表于2019-09-29 11:43 被阅读0次

    在之前的文章中,我们聊到了跨站脚本攻击,今天我们聊一个名字非常类似的常见WEB攻击跨站请求伪造。

    一、什么是CSRF攻击?

    跨站请求伪造(Cross-Site Request Forgery, CSRF),恶意网站通过脚本向当前用户浏览器打开的其它页面的 URL 发起恶意请求,由于同一浏览器进程下 Cookie 可见性,导致用户身份被盗用,完成恶意网站脚本中指定的操作。

    尽管听起来跟XSS跨站脚本攻击有点相似,但事实上CSRF与XSS差别很大,XSS利用的是站点内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。

    你可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求。 CRSF能做的事情包括利用你的身份发邮件、发短信、进行交易转账等,甚至盗取你的账号。

    二、CSRF攻击原理

    CSRF的攻击原理如下图所示。


    csrf.png
    • 首先用户C浏览并登录了受信任站点A;
    • 登录信息验证通过以后,站点A会在返回给浏览器的信息中带上已登录的cookie,cookie信息会在浏览器端保存一定时间(根据服务端设置而定);
    • 完成这一步以后,用户在没有登出(清除站点A的cookie)站点A的情况下,访问恶意站点B;
    • 这时恶意站点 B的某个页面向站点A发起请求,而这个请求会带上浏览器端所保存的站点A的cookie;
    • 站点A根据请求所带的cookie,判断此请求为用户C所发送的。
      因此,站点A会报据用户C的权限来处理恶意站点B所发起的请求,而这个请求可能以用户C的身份发送 邮件、短信、消息,以及进行转账支付等操作,这样恶意站点B就达到了伪造用户C请求站点 A的目的。

    受害者只需要做下面两件事情,攻击者就能够完成CSRF攻击:

    登录受信任站点 A,并在本地生成cookie;

    • 在不登出站点A(清除站点A的cookie)的情况下,访问恶意站点B。
    • 很多情况下所谓的恶意站点,很有可能是一个存在其他漏洞(如XSS)的受信任且被很多人访问的站点,这样,普通用户可能在不知不觉中便成为了受害者。

    三、CSRF防御

    1. 尽量使用POST,限制GET

    GET接口太容易被拿来做CSRF攻击,看第一个示例就知道,只要构造一个img标签,而img标签又是不能过滤的数据。接口最好限制为POST使用,GET则无效,降低攻击风险。

    当然POST并不是万无一失,攻击者只要构造一个form就可以,但需要在第三方页面做,这样就增加暴露的可能性。

    1. 浏览器Cookie策略

    IE6、7、8、Safari会默认拦截第三方本地Cookie(Third-party Cookie)的发送。但是Firefox2、3、Opera、Chrome、Android等不会拦截,所以通过浏览器Cookie策略来防御CSRF攻击不靠谱,只能说是降低了风险。

    1. 加验证码

    验证码,强制用户必须与应用进行交互,才能完成最终请求。在通常情况下,验证码能很好遏制CSRF攻击。但是出于用户体验考虑,网站不能给所有的操作都加上验证码。因此验证码只能作为一种辅助手段,不能作为主要解决方案。

    1. Referer Check

    Referer Check在Web最常见的应用就是“防止图片盗链”。同理,Referer Check也可以被用于检查请求是否来自合法的“源”(Referer值是否是指定页面,或者网站的域),如果都不是,那么就极可能是CSRF攻击。

    1. Anti CSRF Token

    现在业界对CSRF的防御,一致的做法是使用一个Token(Anti CSRF Token)。

    例子:

    1. 用户访问某个表单页面。

    2. 服务端生成一个Token,放在用户的Session中,或者浏览器的Cookie中。

    3. 在页面表单附带上Token参数。

    4. 用户提交请求后, 服务端验证表单中的Token是否与用户Session(或Cookies)中的Token一致,一致为合法请求,不是则非法请求。

    这个Token的值必须是随机的,不可预测的。由于Token的存在,攻击者无法再构造一个带有合法Token的请求实施CSRF攻击。另外使用Token时应注意Token的保密性,尽量把敏感操作由GET改为POST,以form或AJAX形式提交,避免Token泄露。

    注意:
    CSRF的Token仅仅用于对抗CSRF攻击。当网站同时存在XSS漏洞时候,那这个方案也是空谈。所以XSS带来的问题,应该使用XSS的防御方案予以解决。

    相关文章

      网友评论

        本文标题:常见WEB攻击之CSRF攻击

        本文链接:https://www.haomeiwen.com/subject/lzkfpctx.html