CSRF 跨站伪造请求

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。但往往同XSS一同作案!

CSRF可以做什么?

你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账……造成的问题包括:个人隐私泄露以及财产安全。

CSRF漏洞现状

CSRF这种攻击方式在2000年已经被国外的安全人员提出,但在国内,直到06年才开始被关注,08年,国内外的多个大型社区和交互网站分别爆出CSRF漏洞,如:NYTimes.com(纽约时报)、Metafilter(一个大型的BLOG网站),YouTube和百度HI……而现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称CSRF为“沉睡的巨人”。

CSRF的原理

下图简单阐述了CSRF攻击的思想:
这里写图片描述

从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤:

  • 登录受信任网站A,并在本地生成Cookie。
  • 在不登出A的情况下,访问危险网站B。

看到这里,你也许会说:“如果我不满足以上两个条件中的一个,我就不会受到CSRF的攻击”。是的,确实如此,但你不能保证以下情况不会发生:

  • 你不能保证你登录了一个网站后,不再打开一个tab页面并访问另外的网站。
  • 你不能保证你关闭浏览器了后,你本地的Cookie立刻过期,你上次的会话已经结束。(事实上,关闭浏览器不能结束一个会话,但大多数人都会错误的认为关闭浏览器就等于退出登录/结束会话了……)
  • 上图中所谓的攻击网站,可能是一个存在其他漏洞的可信任的经常被人访问的网站。

举例:

例子1:

银行网站A,它以GET请求来完成银行转账的操作

如:http://www.mybank.com/Transfe

危险网站B,它里面有一段HTML的代码如下:

<img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000> 

实际操作:

首先,你登录了银行网站A,然后访问危险网站B,噢,这时你会发现你的银行账户少了1000块……

原因:

为什么会这样呢?原因是银行网站A违反了HTTP规范,使用GET请求更新资源。在访问危险网站B的之前,你已经登录了银行网站A,而B网站以GET的方式请求第三方资源(这里的第三方就是指银行网站了,原本这是一个合法的请求,但这里被不法分子利用了),所以你的浏览器会带上你的银行网站A的Cookie发出Get请求,去获取资源

http://www.mybank.com/Transfer.php?toBankId=11&money=1000 

结果银行网站服务器收到请求后,认为这是一个更新资源操作(转账操作),所以就立刻进行转账操作……

例子2:

为了杜绝上面的问题,银行决定改用POST请求完成转账操作。

银行网站A的WEB表单如下:

<form action="Transfer.php" method="POST"> 

<p>ToBankId: <input type="text" name="toBankId" /></p> 

<p>Money: <input type="text" name="money" /></p> 

<p><input type="submit" value="Transfer" /></p> 

</form> 

后台处理页面Transfer.php如下:

<?php 

session_start(); 

if (isset($_REQUEST['toBankId'] && isset($_REQUEST['money'])) 

{ 

   buy_stocks($_REQUEST['toBankId'], $_REQUEST['money']); 

} 

危险网站B,仍然只是包含那句HTML代码:

<img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000> 

原因:

和示例1中的操作一样,你首先登录了银行网站A,然后访问危险网站B,结果…..和示例1一样,你再次没了1000块~T_T,这次事故的原因是:银行后台使用了$_REQUEST去获取请求的数据,而$_REQUEST既可以获取GET请求的数据,也可以获取POST请求的数据,这就造成了在后台处理程序无法区分这到底是GET请求的数据还是POST请求的数据。在PHP中,可以使用$_GET和$_POST分别获取GET请求和POST请求的数据。在JAVA中,用于获取请求数据request一样存在不能区分GET请求数据和POST数据的问题。

例3:

经过前面2个惨痛的教训,银行决定把获取请求数据的方法也改了,改用$_POST,只获取POST请求的数据,后台处理页面Transfer.php代码如下:

<?php 

session_start(); 

if (isset($_POST['toBankId'] && isset($_POST['money'])) 

{ 

  buy_stocks($_POST['toBankId'], $_POST['money']); 

} 

?>  

然而,危险网站B与时俱进,它改了一下代码:

<html> 
<head> 
<script type="text/javascript"> 
function steal() 
{ 
           iframe = document.frames["steal"]; 
           iframe.document.Submit("transfer"); 
} 
</script> 
</head> 

<body onload="steal()"> 
<iframe name="steal" display="none"> 
<form method="POST" name="transfer" action="http://www.myBank.com/Transfer.php"> 
<input type="hidden" name="toBankId" value="11"> 
<input type="hidden" name="money" value="1000"> 
</form> 
</iframe> 
</body> 
</html>  

总结:

1、上面3个例子,CSRF主要的攻击模式基本上是以上的3种,其中以第1,2种最为严重,因为触发条件很简单,一个<img>就可以了,而第3种比较麻烦,需要使用JavaScript,所以使用的机会会比前面的少很多,但无论是哪种情况,只要触发了CSRF攻击,后果都有可能很严重。
2、 从上面的3种攻击模式,可以看出,CSRF攻击是源于WEB的隐式身份验证机制!WEB的身份验证机制虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的!

当前防御 CSRF 的几种策略

在业界目前防御 CSRF 攻击主要有三种策略:1、验证 HTTP Referer 字段;2、在请求地址中添加 token 并验证;3、在 HTTP头中自定义属性并验证。

下面就分别对这三种策略进行详细介绍:

1、验证 HTTP Referer 字段

利用HTTP头中的Referer判断请求来源是否合法。
优点:

简单易行,只需要在最后给所有安全敏感的请求统一增加一个拦截器来检查 Referer的值就可以。特别是对于当前现有的系统,不需要改变当前系统的任何已有代码和逻辑,没有风险,非常便捷。

缺点:

  • 1、Referer 的值是由浏览器提供的,不可全信,低版本浏览器下Referer存在伪造风险。
  • 2、用户自己可以设置浏览器使其在发送请求时不再提供 Referer时,网站将拒绝合法用户的访问。

2、在请求地址中添加 token 并验证

在请求中放入黑客所不能伪造的信息,并且该信息不存在于 cookie 之中,以HTTP请求参数的形式加入一个随机产生的 token交由服务端验证
优点:

  • 比检查 Referer 要安全一些,并且不涉及用户隐私。

缺点:

  • 1、对所有请求都添加token比较困难,难以保证 token 本身的安全,依然会被利用获取到token

解决方法:

在 HTTP 头中自定义属性并验证+一次性的 Tokens:将token放到 HTTP 头中自定义的属性里。通 XMLHttpRequest 的异步请求交由后端校验,并且一次有效。

优点:

  • 统一管理token输入输出,可以保证token的安全性

缺点:

  • 有局限性,无法在非异步的请求上实施

猜你喜欢

转载自blog.csdn.net/change_any_time/article/details/80210908