【36】WEB安全学习----CSRF攻击

CSRF攻击

关于CSRF攻击,网上也有很多讲解,这里就不重复造轮子了。

简单介绍下,CSRF攻击也叫跨站点请求伪造攻击,其核心攻击原理是:在发送请求时,浏览器会自动附带用户的cookie数据进行提交,那么通过这个原理,攻击者通过JS构造某些功能请求,如发帖,转发、修改密码等等,受害者一旦点击攻击者构造的功能请求链接,由于浏览器会自动附带用户身份标识,那么认证过程就省略了,就会成功执行用户构造的功能请求。

但是,一般用户不会点击陌生的地址,那么CSRF和XSS就完美结合了。

CSRF漏洞查找

找CSRF漏洞一般找网站的重点操作功能,如:密码修改(不验证原密码)、转账、留言、发帖等等(涉及数据库的增、删、改)。

CSRF防御

1、表单加入伪随机值,如DZ论坛采用fromhash值,这个值攻击者无法事先知道,故成功防御了CSRF攻击,但这个值通过XSS可以读取到(或有些论坛fromhash值固定),故不能保证百分百安全。

2、在表单里加入验证码机制,这个能有效的防止XSS漏洞,但还是不能百分百安全,因为攻击者可以把验证码发给远程进行识别,只是较麻烦。

3、表单加入token字段,这个能有效的防止XSS攻击,因为token字段值与session或cookie进行了绑定,攻击者无法预测token值,就算token值被XSS读取到了,但cookie里的token值也不一样。

4、验证referer字段,我们知道referer字段就是记录请求的来源地址,如果是外域则表示是CSRF攻击,但结合XSS攻击则突破这个限制。

关于实例演示,以后做CTF题会补充上,大家先了解其原理和防御。

猜你喜欢

转载自blog.csdn.net/a15803617402/article/details/82977510