CSRF攻击
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CSRF攻击相关的知识,希望对你有一定的参考价值。
除了XSS攻击外,还有一种叫CSRF的攻击不容小视。什么是CSRF攻击呢?
与XSS攻击的不同之处在于,CSRF攻击不需要往用户的页面中注入恶意脚本。
常见的CSRF攻击有 自动发起get请求 , 自动发起post请求 , 诱导用户点击链接 三种方式。
在一个 img 标签里构建一个 get 请求,当页面被加载时,浏览器便会自动发起一个 get 请求。
<img src="http://xxx.org?value=100">
在页面中隐藏一个表单,当用户打开页面时,自动提交这个表单。
如:
在 a 标签的 href 属性里构建一个请求,然后诱导用户去点击。
如何防止CSRF攻击呢?
发起CSRF攻击有两个条件,分别是用户登录了目标站点,且浏览器保留了用户的登录状态;用户打开了第三方站点。
攻击者会利用登录状态来发起CSRF攻击,而 Cookie 是保持登录状态的关键数据,所以,可以在 Cookie 上想办法防止CSRF攻击。
在 Cookie 中加入 sameSite 属性,samesite有三种值。
服务端验证请求源,如果请求来自非指定源,则服务端不做响应。
浏览器向服务端发送请求时,服务端生成一个 CSRF Token ,并将它植入到返回的页面中。当再次发起请求时,就需要携带这个 CSRF Token ,如果没有这个token,则请求失败。 参考技术A CSRF攻击是通过强制用户登录到攻击者控制的账户来策划的。为了达到这一目的,黑客使用他们的凭证向网站伪造一个状态改变请求,并将表单提交到受害者的浏览器。服务器对浏览器请求进行身份验证,并将用户登录到攻击者的账户。当受害者向攻击者的账户提交正在登录的敏感信息时,攻击者可以利用这些信息执行一些不必要的操作,包括身份盗窃。
CSRF攻击简介
参考技术A CSRF(Cross Site Request Forgery),中文翻译为跨站请求欺骗攻击,是一种利用了浏览器漏洞的一种攻击手段,常被黑客用作刷接口的手段。Cookie是保存在浏览器本地的一些数据,通常服务器会将和用户有关的数据,如登录token存放在Cookie中。浏览器有一套对Cookie的保护措施,比如Cookie按域(domain)存储,Cookie在别的域下是不可见的。
浏览器中的Cookie按照域(Domain)存储,不同域下的Cookie彼此不可见。但是从别的域下发来的请求却能带上这个域的Cookie。带上Cookie是好事,但不可避免的产生一些坏结果,因为Cookie中往往存储了用户的登录token,这使得来自别的域的请求自动处于登录状态,这意味着别的域的请求能模拟用户做出任何事情,比如批量发帖,批量删帖等。
小明是某某社区的用户
虽然跨域请求能带上Cookie,但请求前却无法看到Cookie中的内容,那么我们只要在Cookie中加上一个字段(X-CSRF-TOKEN)并在别的地方如Header中加上一个一模一样的字段,在服务器收到请求时校验这两个字段是否一致,便能防御CSRF攻击。
生成X-CSRF-TOKEN有两种策略:
1.在登录时由服务器下发给Cookie。
2.前端通过随机数生成,当发送请求时,发现Cookie中没有X-CSRF-TOKEN字段,便给Cookie加上该字段。
实践时我采用了前端随机生成Token的方法,实现过程中也遇到了一些问题。
1.如何生产Token
通过随机数生成的Token实际上就是时间戳。这种随机数是可以被碰撞攻击的。比如用户生成了Token就被CSRF,那CSRF中携带的Token完全可能与我们生成的Token一致。解决方法是通过服务器下发的登录Token+时间戳做一个md5作为X-CSRF-TOKEN。
但这由带来了另一个问题,像登录Token这种重要的数据应该设置为http only,即js不可见,这样才能避免另外一些攻击,因此最好的办法实际是采用服务器下发Token的方式。
2.token放在header中还是放在body里
将Token放在Header中当然是最好的,但在实践中,使用自定义的Header会带来一些跨域的问题。浏览器在遇到跨域并且请求中有自定义Header时,首先它会向服务器发送一个Options请求来获取服务器的跨域策略,即response中的那几个header:
Access-Control-Allow-Origin
Access-Control-Allow-Methods
Access-Control-Allow-Credentials
Access-Control-Allow-Headers
因此在服务端我们要在Access-Control-Allow-Methods中加上Options,在Access-Control-Allow-Headers中加上X-CSRF-TOKEN。
然而这还不够,发送Options请求很有可能会失败,如果你有nginx的话。nginx可能会直接将Options请求给拦下来,导致之后的请求无法执行。
以上是关于CSRF攻击的主要内容,如果未能解决你的问题,请参考以下文章