Web安全之CSRF跨站请求伪造

跨站请求伪造(Cross-site request forgery),是一种挟持用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。与XSS相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。

一、CSRF漏洞现状

CSRF这种攻击方式在2000年已经被国外的安全人员提出,但在国内,直到06年才开始被关注,08年,国内外的多个大型社区和交互网站分别爆出CSRF漏洞,如:NYTimes.com(纽约时报)、Metafilter(一个大型的BLOG网站),YouTube和百度HI…而现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称CSRF为“沉睡的巨人”。

二、CSRF的原理

下图阐述了CSRF攻击的思想:
在这里插入图片描述
从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤:

1. 登录受信任网站A,并在本地生成Cookie
2. 在不登出A的情况下,访问危险网站B

三、CSRF的防御

CSRF的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的CSRF防御也都在服务端进行。
服务端防御CSRF的方式有很多种,但总的思想都是一致的,就是在客户端页面增加伪随机数

Cookie Hashing(所有表单都包含同一个伪随机值):

这可能是最简单的解决方案了,因为攻击者不能获得第三方的Cookie(理论上),所以表单中的数据也就构造失败了。
操作过程:在服务端构造加密的Cookie信息,发送到客户端,在客户端表单中增加Hash值,以认证这确实是用户发送的请求。然后在服务端进行Hash值验证。
但这种方式不能做到百分百安全,因为用户的Cookie信息可能因为XSS攻击被盗取。

添加校验token

由于CSRF的本质在于攻击者欺骗用户去访问自己设置的地址,所以如果要求在访问敏感数据请求时,要求用户浏览器提供不保存在cookie中,并且攻击者无法伪造的数据作为校验,那么攻击者就无法再运行CSRF攻击。这种数据通常是窗体中的一个数据项。服务器将其生成并附加在窗体中,其内容是一个伪随机数。当客户端通过窗体提交请求时,这个伪随机数也一并提交上去以供校验。正常的访问时,客户端浏览器能够正确得到并传回这个伪随机数,而通过CSRF传来的欺骗性攻击中,攻击者无从事先得知这个伪随机数的值,服务端就会因为校验token的值为空或者错误,拒绝这个可疑请求。
这个方案可以完全解决CSRF,正如现在很多网站要求你按顺序点击图片中的字/输入图片中的数字/拖动滑块/找出狗的图片…就是采用了这个方案,虽然给用户带来了麻烦,却可以有效解决CSRF跨站请求伪造的攻击。

发布了11 篇原创文章 · 获赞 14 · 访问量 483

猜你喜欢

转载自blog.csdn.net/whuhewei/article/details/104872935
今日推荐