购物网站排名,桂林wordpress招聘,在网上怎么注册公司,苏州网站开发建设方案学习web安全就一定不能不知道CSRF#xff0c;那么什么是CSRF呢#xff1f;对于CSRF攻击我们应该如何进行防御呢#xff1f;小编这里就整理了CSRF的介绍、原理以及防御方法来帮助大家认识CSRF。 一、什么是CSRF#xff1f;
CSRF#xff08;Cross-Site Request Forgery那么什么是CSRF呢对于CSRF攻击我们应该如何进行防御呢小编这里就整理了CSRF的介绍、原理以及防御方法来帮助大家认识CSRF。 一、什么是CSRF
CSRFCross-Site Request Forgery也被称为 one-click attack 或者 session riding即跨站请求伪造攻击。
那么 CSRF 到底能够干嘛呢CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。可以简单的理解为攻击者可以盗用你的登陆信息以你的身份模拟发送各种请求对服务器来说这个请求是完全合法的但是却完成了攻击者所期望的一个操作比如以你的名义发送邮件、发消息盗取你的账号添加系统管理员甚至于购买商品、虚拟货币转账等。攻击者只要借助少许的社会工程学的诡计例如通过 QQ 等聊天软件发送的链接有些还伪装成短域名用户无法分辨攻击者就能迫使 Web 应用的用户去执行攻击者预设的操作。
所以遇到 CSRF 攻击时将对终端用户的数据和操作指令构成严重的威胁。当受攻击的终端用户具有管理员帐户的时候CSRF 攻击将危及整个 Web 应用程序。
二、CSRF原理
1、用户C打开浏览器访问受信任网站A输入用户名和密码请求登录网站A
2、在用户信息通过验证后网站A产生Cookie信息并返回给浏览器此时用户登录网站A成功可以正常发送请求到网站A
3、用户未退出网站A之前在同一浏览器中打开一个TAB页访问网站B
4、网站B接收到用户请求后返回一些攻击性代码并发出一个请求要求访问第三方站点A
5、浏览器在接收到这些攻击性代码后根据网站B的请求在用户不知情的情况下携带Cookie信息向网站A发出请求。网站A并不知道该请求其实是由B发起的所以会根据用户C的Cookie信息以C的权限处理该请求导致来自网站B的恶意代码被执行。
CSRF 攻击的三个条件 :
1 . 用户已经登录了站点 A并在本地记录了 cookie
2 . 在用户没有登出站点 A 的情况下也就是 cookie 生效的情况下访问了恶意攻击者提供的引诱危险站点 B (B 站点要求访问站点A)。
3 . 站点 A 没有做任何 CSRF 防御 三、CSRF的防御方法
一CSRF漏洞检测
检测CSRF漏洞最简单的方法就是抓取一个正常请求的数据包去掉Referer字段后再重新提交如果该提交还有效那么基本上可以确定存在CSRF漏洞。
随着对CSRF漏洞研究的不断深入不断涌现出一些专门针对CSRF漏洞进行检测的工具如CSRFTesterCSRF Request Builder等。
以CSRFTester工具为例CSRF漏洞检测工具的测试原理如下使用CSRFTester进行测试时首先需要抓取我们在浏览器中访问过的所有链接以及所有的表单等信息然后通过在CSRFTester中修改相应的表单等信息重新提交这相当于一次伪造客户端请求。如果修改后的测试请求成功被网站服务器接受则说明存在CSRF漏洞当然此款工具也可以被用来进行CSRF攻击。
二防御CSRF攻击
CSRF 的防御可以从服务端和客户端两方面着手防御效果是从服务端着手效果比较好现在一般的 CSRF 防御也都在服务端进行。
CSRF 攻击防御现在主要分为3种方法1、验证 HTTP Referer 字段 3、在 HTTP 头中自定义属性并验证。
1、服务端防御
服务端的预防 CSRF 攻击的方式方法有多种但思路上都是差不多的主要从以下两个方面入手 1、正确使用 GETPOST 请求和 cookie2、在非 GET 请求中增加 token并验证
1遵循标准的GET动作
只允许GET请求检索数据但是不允许它修改服务器上的任何数据。这个修改可以防止利用{img}标签或者其它的类型的GET请求的CSRF攻击。另外这个建议遵循RFC 2616(HTTP/1.1)具体说来按照约定GET和HEAD方法不应该进行检索之外的动作。这些方法应该被认为是“安全的”。虽然这个保护措施无法阻止CSRF本身因 为攻击者可以使用POST请求但是它却可以与(2)结合来全面防止CSRF漏洞。这里我们假定对手无法修改用户的cookie。
2为页面增加随机数
当用户访问站点时该站点应该生成一个密码上很强壮的伪随机值并在用户的计算机上将其设为cookie。站点应该要求每个表单都包含该伪随机 值作为表单值和cookie值。当一个POST请求被发给站点时只有表单值和cookie值相同时该请求才会被认为是有效的。当攻击者以一个用户的名义提交表单时他只能修改该表单的值。攻击者不能读取任何发自该服务器的数据或者修改cookie值这是同源策略的缘故。这意味着虽然攻击者可以用表单发送任何他想要的值但是他却不能修改或者读取存储在该cookie中的值。因为cookie值和表单值必须是相同的所以除非攻击者能猜出该伪随机值否则他就无法成功地提交表单。
3在非 GET 请求中增加 token并验证
CSRF 攻击能够成功是因为黑客可以完全伪造用户的请求该请求中所有的用户验证信息都是存在于 cookie 中因此黑客可以在不知道这些验证信息的情况下直接利用用户自己的 cookie 来通过安全验证。要抵御 CSRF关键在于在请求中放入黑客所不能伪造的信息并且该信息不存在于 cookie 之中。可以在 HTTP 请求中以参数的形式加入一个随机产生的 token并在服务器端建立一个拦截器来验证这个 token如果请求中没有 token 或者 token 内容不正确则认为可能是 CSRF 攻击而拒绝该请求。
这种方法要比检查 Referer 要安全一些token 可以在用户登陆后产生并放于 session 之中然后在每次请求时把 token 从 session 中拿出与请求中的 token 进行比对但这种方法的难点在于如何把 token 以参数的形式加入请求。对于 GET 请求token 将附在请求地址之后这样 URL 就变成 http://url?csrftokentokenvalue。 而对于 POST 请求来说要在 form 的最后加上 这样就把 token 以参数的形式加入请求了。但是在一个网站中可以接受请求的地方非常多要对于每一个请求都加上 token 是很麻烦的并且很容易漏掉通常使用的方法就是在每次页面加载时使用 javascript 遍历整个 dom 树对于 dom 中所有的 a 和 form 标签后加入 token。这样可以解决大部分的请求但是对于在页面加载之后动态生成的 html 代码这种方法就没有作用还需要程序员在编码时手动添加 token。
该方法还有一个缺点是难以保证 token 本身的安全。特别是在一些论坛之类支持用户自己发表内容的网站黑客可以在上面发布自己个人网站的地址。由于系统也会在这个地址后面加上 token黑客可以在自己的网站上得到这个 token并马上就可以发动 CSRF 攻击。为了避免这一点系统可以在添加 token 的时候增加一个判断如果这个链接是链到自己本站的就在后面添加 token如果是通向外网则不加。不过即使这个 csrftoken 不以参数的形式附加在请求之中黑客的网站也同样可以通过 Referer 来得到这个 token 值以发动 CSRF 攻击。这也是一些用户喜欢手动关闭浏览器 Referer 功能的原因。
一般而言普通的 Web 应用都是以 GET、POST 请求为主还有一种请求是 cookie 方式。我们一般都是按照如下规则设计应用的请求
1、 GET 请求常用在查看列举展示等不需要改变资源属性的时候数据库 query 查询的时候
2、 POST 请求常用在 From 表单提交改变一个资源的属性或者做其他一些事情的时候数据库有 insert、update、delete 的时候
4检查 HTTP Referer 字段
HTTP头中有一个Referer字段这个字段用以标明请求来源于哪个地址。在处理敏感数据请求时在通常情况下Referer字段应和请求的地址位于同一域名下比如需要访问 http://bank.example/withdraw?accountbobamount1000000forMallory用户必须先登陆 bank.example然后通过点击页面上的按钮来触发转账事件。这时该转帐请求的 Referer 值就会是转账按钮所在的页面的 URL通常是以 bank.example 域名开头的地址。而如果黑客要对银行网站实施 CSRF 攻击他只能在他自己的网站构造请求当用户通过黑客的网站发送请求到银行时该请求的 Referer 是指向黑客自己的网站。因此要防御 CSRF 攻击银行网站只需要对于每一个转账请求验证其 Referer 值如果是以 bank.example 开头的域名则说明该请求是来自银行网站自己的请求是合法的。如果 Referer 是其他网站的话则有可能是黑客的 CSRF 攻击拒绝该请求。
这种方法的显而易见的好处就是简单易行网站的普通开发人员不需要操心 CSRF 的漏洞只需要在最后给所有安全敏感的请求统一增加一个拦截器来检查 Referer 的值就可以。特别是对于当前现有的系统不需要改变当前系统的任何已有代码和逻辑没有风险非常便捷。
然而这种方法并非万无一失。Referer 的值是由浏览器提供的虽然 HTTP 协议上有明确的要求但是每个浏览器对于 Referer 的具体实现可能有差别并不能保证浏览器自身没有安全漏洞。使用验证 Referer 值的方法就是把安全性都依赖于第三方即浏览器来保障从理论上来讲这样并不安全。事实上对于某些浏览器比如 IE6 或 FF2目前已经有一些方法可以篡改 Referer 值。如果 bank.example 网站支持 IE6 浏览器黑客完全可以把用户浏览器的 Referer 值设为以 bank.example 域名开头的地址这样就可以通过验证从而进行 CSRF 攻击。
即便是使用最新的浏览器黑客无法篡改 Referer 值这种方法仍然有问题。因为 Referer 值会记录下用户的访问来源有些用户认为这样会侵犯到他们自己的隐私权特别是有些组织担心 Referer 值会把组织内网中的某些信息泄露到外网中。因此用户自己可以设置浏览器使其在发送请求时不再提供 Referer。当他们正常访问银行网站时网站会因为请求没有 Referer 值而认为是 CSRF 攻击拒绝合法用户的访问。
5在 HTTP 头中自定义属性并验证
这种方法也是使用 token 并进行验证和上一种方法不同的是这里并不是把 token 以参数的形式置于 HTTP 请求之中而是把它放到 HTTP 头中自定义的属性里。通过 XMLHttpRequest 这个类可以一次性给所有该类请求加上 csrftoken 这个 HTTP 头属性并把 token 值放入其中。这样解决了上种方法在请求中加入 token 的不便同时通过 XMLHttpRequest 请求的地址不会被记录到浏览器的地址栏也不用担心 token 会透过 Referer 泄露到其他网站中去。
然而这种方法的局限性非常大。XMLHttpRequest 请求通常用于 Ajax 方法中对于页面局部的异步刷新并非所有的请求都适合用这个类来发起而且通过该类请求得到的页面不能被浏览器所记录下从而进行前进后退刷新收藏等操作给用户带来不便。另外对于没有进行 CSRF 防护的遗留系统来说要采用这种方法来进行防护要把所有请求都改为 XMLHttpRequest 请求这样几乎是要重写整个网站这代价无疑是不能接受的。
2、客户端防御
由于使攻击者成功地执行CSRF攻击的请求是由浏览器发出的所以可以创建客户端工具来保护用户不受此种攻击。现有的工具RequestRodeo 通过在客户和服务器之间充当代理来防止CSRF攻击。如果RequestRodeo发现了一个它认为是非法的请求它会从该请求剥离验证信息。虽然这种方 式在很多情况下都能有效但是它具有一些局限性。具体地说当客户端使用了SSL认证或者使用JavaScript生成部分页面因为 RequestRodeo分析的是在浏览器显示之前的流经代理的那些数据时它就不起作用了。
人们已经开发了一个浏览器插件不仅可以使用户可以免受某些类型的CSRF攻击并且还能克服以上所述的局限性这个工具是作为Firefox浏览器的扩 展实现的其地址是http://www.cs.princeton.edu/˜wzeller/csrf/protector/。 为了有效地防范CSRF攻击用户需要下载安装这个扩展。该扩展会拦截所有的HTTP请求并判断是否允许该HTTP请求。这个判断要用到下列规则。
首先POST请求之外的任何要求都是允许的。第二如果发出请求的站点和目标站点符合同源策略的要求那么该请求被允许。第三如果发出请求的站点被允许 使用Adobe的跨域政策来建立一个请求的话那么该请求也会被允许。如果我们的扩展拒绝一个请求该扩展会通过一个常见的界面来提示用户即 Firefox所使用的popup blocker该请求已经被阻止并且让用户选择是否将站点添加到一个白名单中。
该扩展仅仅拦截POST请求。这意味着它无法保护用户免受使用GET请求的CSRF攻击 阻止这种类型的攻击的唯一方法是不允许任何跨域GET请求或只允许用户一次只能登录到一个站点但是这两个限制可能是用户无法忍受的。