cookie和CSRF、xss攻击

作者: sunny519111 | 来源:发表于2017-08-29 14:33 被阅读952次

cookie是什么

首先需要明白的是,

  1. cookie是储存在浏览器中的一段字符串,它本身是没有任何危害的,不包含任何可执行的代码。
  2. 储存cookie是浏览器的功能,浏览器的安装目录下会有一个专门存放不同域名下的cookie的文件夹。
  3. 当网页发起http请求的时候,浏览器首先会检查是否有对应域名的cookie,如果有,就会自动添加到request header中,发送给服务器。
  4. cookie的存放有大小限制,不可以超过4kb, 每一个域名下的cookie数量最多是20个

图解cookie的运行机制

我们以百度登录的cookie为例,当我们没有登录前,给www.baidu.com发送http请求,返回的数据

登录前.png

当我们登陆后,再访问百度的域名后


登录后.png

基本通讯流程: 登录的时候,百度服务器会response header会返回一个不同用户的一个标识符(cookie) => 登录完成后,访问百度的主页的时候,浏览器会自动在request header带上刚刚存放的cookie去请求百度的服务器 => 百度服务器接收到对应的cookie后,返回不同用户的数据给浏览器。

cookie的格式

获取cookie

JS原生的api提供了获取cookie的方法,document.cookie(注意,这个方法只能获取非 HttpOnly 类型的cookie

图片来源网络

打印出的结果是一个字符串类型,因为cookie本身就是存储在浏览器中的字符串。但这个字符串是有格式的,由键值对 key=value构成,键值对之间由一个分号和一个空格隔开。

cookie的参数

  1. expires 解释cookie在什么时间段内有效
  2. domainpath 限制cookie能被那些网站访问
  3. secure 设置cookie只在确保安全的请求中才会发送(https等安全协议)
  4. httpOnly 设置cookie能否通过js来访问,拥有httpOnly的cookie只能被服务器访问,客户端不能访问,可以用来防止XSS脚本攻击

实例操作cookie

静态服务器的搭建

// 安装依赖
mkdir demo-cookie && cd demo-cookie
npm init -y
npm install --save express 
// 监听本机3000端口
const express = require('express')
const app = express()

app.listen(3000, err => {
  if (err) {
    return console.log(err)
  }
  console.log('---- 打开 http://localhost:3000 吧----')
})

设置cookie

// 我们在根目录上面设置cookie
app.get('/', (req, res) => {
  res.cookie('name','hcc')
  res.send(`<h1>hello world!</h1>`)
})
app.get('/user', (req, res) => {
  res.send('<h1>hello world user!</h1>')
})

可以看到响应头response header中有Set Cookie设置了我们刚刚在服务器中写的对应的cookie,通过浏览器的Application 中的cookie我们可以看到已经存放了我们刚刚写的cookie

cookie一.png
存放cookie.png
设置多个cookie值
app.get('/', (req, res) => {
  res.cookie('name','hcc')
  res.cookie('name','yx')
  res.cookie('age',24)
  res.send(`<h1>hello world!</h1>`)
})
app.get('/user', (req, res) => {
  res.send('<h1>hello world user!</h1>')
})

我们可以看到response header中会出现多个set cookie,来对应我们在服务器中设置的cookie值


多个cookie.png

通过document.cookie获取我们设置的cookie的值,可以看出,重名的cookie会被后一个值覆盖,不同的cookie以分号结尾,中间有一个空格

document.cookie //
"name=yx; age=24"

expires和maxAge、httpOnly

app.get('/', (req, res) => {
  res.cookie('expires','5秒后消失',{
    expires: new Date(Date.now()+5000)
  })
  res.cookie('max-age','timeout',{
    maxAge: 5000
  })
  res.cookie('httpOnly','set',{
    httpOnly:true
  })
  res.cookie('name','yx')
  res.cookie('age',24)
  res.send(`<h1>hello world!</h1>`)
})
app.get('/user', (req, res) => {
  res.send('<h1>hello world user!</h1>')
})

我们分别给不同的cookie设置了时间限制和httpOnly,让我们看看他们在浏览器中的展示


expires和maxAge.png

expiresmaxAge上面已经讲述了,是用来设置cookie的有效时间的,maxAge的使用更加的方便和普遍,因为expires的时间限制是格林威治时间,写起来不方便,maxAge是根据你的当前时间+ 设置的时间(毫秒),更加的方便。

下面分别获取5秒前的cookie和5秒后的cookie

// 5秒前
document.cookie  
"expires=10%E7%A7%92%E5%90%8E%E6%B6%88%E5%A4%B1; max-age=timeout; name=yx; age=24"

// 5秒后
document.cookie  
"name=yx; age=24"

细心的同学已经发现了,我们之前设置了httpOnly=set的cookie值,但是通过document.cookie并没有获取到,我们看看浏览器是否已经存放了,下图展示了,浏览器已经存放了我们设置的httpOnly的cookie,并且后面还有一个勾出现,好像就是通过客户端不可以输出查看。

httpOnly.png

如果服务器在设置cookie的时候,添加了额外的属性httpOnly的话,就是限制了不能通过浏览器获得,这个对于防止攻击很有用。

额外的,当你5秒后刷新浏览器存放的cookie值,我们刚刚设置的时间限制的cookie都会被清除

5秒后查看cookie.png

删除cookie

只需要将对应的name的cookie的时间限制设置为0,就会被浏览器清除

let removeCookie = (name, path, domain) => {
  document.cookie = `${name}=; path=${path}; domain=${domain}; max-age=0`
}

子作用域

首先有一个大的概念,就像继承家产一样,父亲的会给儿子使用,但是儿子的不会给父亲使用。

图片来源网络

当 Cookie 的 domain 为 news.163.com,那么访问 news.163.com 的时候就会带上 Cookie;
当 Cookie 的 domain 为 163.com,那么访问 news.163.comsports.163.com就会带上 Cookie

实例

下面我们设置了一个根域名和一个根域名下面的子路径的请求

app.get('/', (req, res) => {
  res.cookie('httpOnly','set',{
    httpOnly:true
  })
  res.cookie('name','yx')
  res.cookie('age',24)
  res.send(`<h1>hello world!</h1>`)
})
app.get('/user', (req, res) => {
  res.cookie('child','user')
  res.cookie('user','hcc',{
    path: '/user',
    httpOnly: true
  })
  res.send('<h1>hello world user!</h1>')
})

访问根域名下面的cookie存放

根域名.png

访问/user下面的cookie存放


user路径.png

很清晰的发现,我们在/user下面设置的cookie并不会存放在根域名/下,但是我们在/设置的cookie,会存放在/user下面。

CSRF攻击

CSRF(cross-site request forgery),中文名:跨站请求伪造,也被称为:one click attack/session riding(很形象), 缩写为 CSRF/XSRF,就是你点击一个什么按钮,会触发一定的程序攻击。

CSRF有什么危害

CSRF可以理解为,在你不知情的情况下,攻击者盗用你的身份,恶意的像服务器发送请求。

  1. 以你的名义发送垃圾邮箱
  2. 购买商品
  3. 虚拟货币转账

CSRF的原理

CSRF攻击.png

从图中我们可以看出,一个CSRF攻击需要2个条件

  1. 登录了一个受信任的网站A,并且本地存放了cookie
  2. 在不关闭A的情况下,访问了危险网站B

你也可以自己做的一下要求来防止CSRF攻击,但是楼主是做不到的

  1. 你不能保证你登陆了一个网站后,不再打开一个tab 页面并访问另外的网站。(习惯)
  2. .你不能保证你关闭浏览器后,你本地的cookie 马上过期,你上次的会话已经结束 (服务器)

实例

实例一

银行网站A,它以GET请求来完成银行转账的操作,如:http://www.mybank.com/Transfe...

危险网站B,它里面有一段HTML的代码如下:

<img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000>

首先,你登录了银行网站A,然后访问危险网站B,噢,这时你会发现你的银行账户少了1000块。。。

为什么会这样呢?

原因是银行网站A违反了HTTP规范,使用GET请求更新资源。在访问危险网站B的之前,你已经登录了银行网站A,而B中的<img>以GET的方式请求第三方资源(这里的第三方就是指A网站了,原本这是一个合法的请求,但这里被不法分子利用了),所以你的浏览器会带上你的银行网站A的Cookie发出GET请求,去获取资源http://www.mybank.com/Transfer.php?toBankId=11&money=1000,结果银行网站服务器收到请求后,认为这是一个更新资源操作(转账操作),所以就立刻进行转账操作......

实例二:

为了杜绝上面的问题,银行决定改用POST请求完成转账操作。但是钓鱼网站也意识到银行应该不会那么傻逼,也与时俱进,钓鱼网站B的WEB表单如下:

 <html>
  <head>
    <script type="text/javascript">
      function steal()
      {
              iframe = document.frames["steal"];
                  iframe.document.Submit("transfer");
      }
    </script>
  </head>

  <body onload="steal()">
    <iframe name="steal" display="none">
      <form method="POST" name="transfer" action="http://www.myBank.com/Transfer.php">
        <input type="hidden" name="toBankId" value="11">
        <input type="hidden" name="money" value="1000">
      </form>
    </iframe>
  </body>
</html>

如果用户仍是继续上面的操作,很不幸,结果将会是再次不见1000块......因为这里危险网站B暗地里发送了POST请求到银行!

我们看出来,CSRF攻击是源于WEB的隐式身份验证机制!WEB的身份验证机制(cookie)虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的!

CSRF防御

服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数

  1. 验证 HTTP Referer 字段

  2. 在请求地址中添加 token 并验证


xss攻击

xss(cross site scripting)跨网页脚本攻击,是以前常见的一种攻击方式,主要是通过这几个步骤来实现:

  1. 攻击者通过页面恶意的编写一下脚本语言, 然后发送给服务器
  2. 服务器接收到攻击者发送的请求,但是没有处理。直接保存在数据库中。
  3. 当用户访问同一个网站的时候,由于服务器并没有处理攻击者发送的恶意脚步,所有会把恶意代码和原始代码都发送给用户,这样攻击者的代码就成功的显示在用户的页面上面了。
![](aaa.png)、<a href="javascript:alert('xss');">xss</a>

如果恶意代码写上某一个网站的地址,什么的,恶意付账什么的,想想后果。

防御

请记住一句:不要相信用户的输入。
XSS防御的总体思路是:对输入(和URL参数)进行过滤,对输出进行转义。

参考链接:

CSRF 攻击的应对之道

浅谈�CSRF 攻击方式

聊一聊 cookie

Cookie 在前端中的实践

浅谈xss攻击

相关文章

  • web安全1

    xss 类型 Dom Based Xss、反射型Xss和存储型Xss 攻击 获取cookie基本是配合csrf一起...

  • cookie和CSRF、xss攻击

    cookie是什么 首先需要明白的是,cookie是储存在浏览器中的一段字符串,它本身是没有任何危害的,不包含任何...

  • 前端安全

    XSS csrf xss 其实都是针对session(cookie)攻击的,只要登出则这些都无效了Cross S...

  • laravel的CSRF防护机制和延伸

    在说laravel框架里对CSRF的攻击防护之前先对XSS和CSRF攻击做一下简单的介绍。 XSS和CSRF攻击 ...

  • Web安全问题

    1.xss 跨站脚本攻击(反射型,存储型) 伪造会话(基于xss实现csrf) 劫持cookie: wind...

  • 贰--某服

    1.xss和csrf的本质区别 xss和csrf是两种不同维度的攻击形式。xss跨站脚本,主要是一种攻击手段,恶意...

  • cookie 和 token 都存放在 header 中,为什么

    xss攻击下,两者都凉凉 token主要是防止csrf攻击,因为token不会被自动带上,cookie会被自动带上。

  • 常见的WEB攻击

    XSS攻击,CSRF攻击,SQL注入攻击,文件上传漏洞,DDoS攻击,其他攻击手段 1.XSS攻击 XSS(Cro...

  • XSS 攻击和 CSRF 攻击的常见防御措施

    防御 XSS 攻击 HttpOnly 防止劫取 Cookie 用户的输入检查 服务端的输出检查 防御 CSRF 攻...

  • 浅说 XSS 和 CSRF

    在 Web 安全领域中,XSS 和 CSRF 是最常见的攻击方式。本文将会简单介绍 XSS 和 CSRF 的攻防问...

网友评论

    本文标题:cookie和CSRF、xss攻击

    本文链接:https://www.haomeiwen.com/subject/pmmodxtx.html