CSRF

“跨站請求偽造”(Cross-site request forgery)妻怎,也被稱為“one-click attack”或者 “session riding”炫惩,通吃廾郑縮寫為 “CSRF”或者“XSRF”店读, 是一種挾制用戶在當前已登錄的Web應用程序上執(zhí)行非本意的操作的攻擊方法 跟 利用的是網站對用戶網頁瀏覽器的信任纫普。

  • 攻擊方式
    攻擊者通過一些技術手段欺騙用戶的瀏覽器去訪問一個自己曾經認證過的網站并執(zhí)行一些操作(如發(fā)郵件嫁艇,發(fā)消息朗伶,甚至財產操作如轉賬和購買商品)。由于瀏覽器曾經認證過步咪,所以被訪問的網站會認為是真正的用戶操作而去執(zhí)行腕让。這利用了web中用戶身份驗證的一個漏洞:簡單的身份驗證只能保證請求發(fā)自某個用戶的瀏覽器,卻不能保證請求本身是用戶自愿發(fā)出的。

  • 例子
    假如一家銀行用以執(zhí)行轉賬操作的URL地址如下: http://www.examplebank.com/withdrawaccount=AccoutName&amount=1000&for=PayeeName
    那么纯丸,一個惡意攻擊者可以在另一個網站上放置如下代碼: http://www.examplebank.com/withdrawaccount=Alice&amount=1000&for=Badman
    如果有賬戶名為Alice的用戶訪問了惡意站點偏形,而她之前剛訪問過銀行不久,登錄信息尚未過期觉鼻,那么她就會損失1000資金俊扭。
    這種惡意的網址可以有很多種形式,藏身于網頁中的許多地方坠陈。此外萨惑,攻擊者也不需要控制放置惡意網址的網站。例如他可以將這種地址藏在論壇仇矾,博客等任何[用戶生成內容]的網站中庸蔼。這意味著如果服務器端沒有合適的防御措施的話,用戶即使訪問熟悉的可信網站也有受攻擊的危險贮匕。
    透過例子能夠看出姐仅,攻擊者并不能通過CSRF攻擊來直接獲取用戶的賬戶控制權,也不能直接竊取用戶的任何信息刻盐。他們能做到的掏膏,是欺騙用戶瀏覽器,讓其以用戶的名義執(zhí)行操作敦锌。

  • 防御措施
    1.檢查Referer字段
    HTTP頭中有一個Referer字段馒疹,這個字段用以標明請求來源于哪個地址。在處理敏感數據請求時乙墙,通常來說颖变,Referer字段應和請求的地址位于同一域名下。以上文銀行操作為例听想,Referer字段地址通常應該是轉賬按鈕所在的網頁地址腥刹,應該也位于www.examplebank.com之下。而如果是CSRF攻擊傳來的請求哗魂,Referer字段會是包含惡意網址的地址肛走,不會位于www.examplebank.com之下漓雅,這時候服務器就能識別出惡意的訪問录别。
    這種辦法簡單易行,工作量低邻吞,僅需要在關鍵訪問處增加一步校驗组题。但這種辦法也有其局限性,因其完全依賴瀏覽器發(fā)送正確的Referer字段抱冷。雖然http協議對此字段的內容有明確的規(guī)定崔列,但并無法保證來訪的瀏覽器的具體實現,亦無法保證瀏覽器沒有安全漏洞影響到此字段。并且也存在攻擊者攻擊某些瀏覽器赵讯,篡改其Referer字段的可能盈咳。
    2.添加校驗token
    由于CSRF的本質在于攻擊者欺騙用戶去訪問自己設置的地址,所以如果要求在訪問敏感數據請求時边翼,要求用戶瀏覽器提供不保存在cookie中鱼响,并且攻擊者無法偽造的數據作為校驗,那么攻擊者就無法再執(zhí)行CSRF攻擊组底。這種數據通常是表單中的一個數據項丈积。服務器將其生成并附加在表單中,其內容是一個偽亂數债鸡。當客戶端通過表單提交請求時江滨,這個偽亂數也一并提交上去以供校驗。正常的訪問時厌均,客戶端瀏覽器能夠正確得到并傳回這個偽亂數唬滑,而通過CSRF傳來的欺騙性攻擊中,攻擊者無從事先得知這個偽亂數的值莫秆,服務器端就會因為校驗token的值為空或者錯誤间雀,拒絕這個可疑請求。


以上內容來源于維基百科,說明的很清楚就搬過來了镊屎。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
  • 序言:七十年代末惹挟,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子缝驳,更是在濱河造成了極大的恐慌连锯,老刑警劉巖,帶你破解...
    沈念sama閱讀 211,496評論 6 491
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件用狱,死亡現場離奇詭異运怖,居然都是意外死亡,警方通過查閱死者的電腦和手機夏伊,發(fā)現死者居然都...
    沈念sama閱讀 90,187評論 3 385
  • 文/潘曉璐 我一進店門摇展,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人溺忧,你說我怎么就攤上這事咏连。” “怎么了鲁森?”我有些...
    開封第一講書人閱讀 157,091評論 0 348
  • 文/不壞的土叔 我叫張陵祟滴,是天一觀的道長。 經常有香客問我歌溉,道長垄懂,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 56,458評論 1 283
  • 正文 為了忘掉前任,我火速辦了婚禮草慧,結果婚禮上桶蛔,老公的妹妹穿的比我還像新娘。我一直安慰自己漫谷,他們只是感情好羽圃,可當我...
    茶點故事閱讀 65,542評論 6 385
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著抖剿,像睡著了一般朽寞。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上斩郎,一...
    開封第一講書人閱讀 49,802評論 1 290
  • 那天脑融,我揣著相機與錄音,去河邊找鬼缩宜。 笑死肘迎,一個胖子當著我的面吹牛,可吹牛的內容都是我干的锻煌。 我是一名探鬼主播妓布,決...
    沈念sama閱讀 38,945評論 3 407
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼宋梧!你這毒婦竟也來了匣沼?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 37,709評論 0 266
  • 序言:老撾萬榮一對情侶失蹤捂龄,失蹤者是張志新(化名)和其女友劉穎释涛,沒想到半個月后,有當地人在樹林里發(fā)現了一具尸體倦沧,經...
    沈念sama閱讀 44,158評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡唇撬,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 36,502評論 2 327
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現自己被綠了展融。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片窖认。...
    茶點故事閱讀 38,637評論 1 340
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖告希,靈堂內的尸體忽然破棺而出扑浸,到底是詐尸還是另有隱情,我是刑警寧澤暂雹,帶...
    沈念sama閱讀 34,300評論 4 329
  • 正文 年R本政府宣布首装,位于F島的核電站创夜,受9級特大地震影響杭跪,放射性物質發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,911評論 3 313
  • 文/蒙蒙 一涧尿、第九天 我趴在偏房一處隱蔽的房頂上張望系奉。 院中可真熱鬧,春花似錦姑廉、人聲如沸缺亮。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,744評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽萌踱。三九已至,卻和暖如春号阿,著一層夾襖步出監(jiān)牢的瞬間并鸵,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,982評論 1 266
  • 我被黑心中介騙來泰國打工扔涧, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留园担,地道東北人。 一個月前我還...
    沈念sama閱讀 46,344評論 2 360
  • 正文 我出身青樓枯夜,卻偏偏與公主長得像弯汰,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子湖雹,可洞房花燭夜當晚...
    茶點故事閱讀 43,500評論 2 348

推薦閱讀更多精彩內容

  • http://www.91ri.org/tag/fuzz-bug 通常情況下咏闪,有三種方法被廣泛用來防御CSRF攻擊...
    jdyzm閱讀 4,161評論 0 5
  • CSRF概念:CSRF跨站點請求偽造(Cross—Site Request Forgery),跟XSS攻擊一樣摔吏,存...
    raincoco閱讀 829評論 0 1
  • CSRF是什么汤踏? (Cross Site Request Forgery, 跨站域請求偽造)是一種網絡的攻擊方式,...
    謝澤閱讀 3,229評論 0 8
  • 轉載地址:http://www.phpddt.com/reprint/csrf.htmlCSRF概念:CSRF跨站...
    matianhe閱讀 982評論 0 104
  • CSRF是什么舔腾? (Cross Site Request Forgery, 跨站域請求偽造)是一種網絡的攻擊方式溪胶,...
    天青色等煙雨閱讀 42,616評論 1 33