CSRF漏洞探讨
Posted 搜狗测试
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CSRF漏洞探讨相关的知识,希望对你有一定的参考价值。
今天和大家聊聊CSRF(Cross—Site Request Forgery)跨站点请求伪造
背景:节后上班的第一天,无心工作,还被告知今天的文章还没有发,心塞。又被告知负责的某个产品下某个页面存在一个跨站请求伪造漏洞,该漏洞会导致攻击者可以恶意通过浏览器盗用用户身份信息发送一些恶意请求,可能会存在盗号风险,心更塞。惨痛的教训总结最深刻的经验,这波经验无私奉献给你们。
一、CSRF原理
什么是CSRF?危害是什么?简单理解,CSRF是一种危险的恶意请求利用,攻击者利用用户本地的cookie,冒充用户发送一些恶意的请求,而这些请求对服务器来说是完全合法的。可能造成的后果是攻击者冒用用户名义发送消息、盗取账号、消耗账号内资源等。
用一个网上流传甚广的例子来说明
这就是CSRF攻击攻击原理及过程,为了大家更好理解,以上的过程简化为
浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户的Cookie信息以用户的权限处理该请求,导致来自网站B的恶意代码被执行。
二、检测CSRF
CSRF危害这么大,测试工程师在测试中怎么检测?
1.手动检测
用最通俗易懂的话告诉大家怎么操作:
步骤一:在搜狗浏览器(来一波广告)手动请求A接口fiddler抓取数据包,删掉Referer字段其他不变,重新提交请求(利用fiddler的composer构造就行),如果请求通过,则大概率是存在CSRF漏洞。
步骤二:为了石锤这个漏洞,写一个html页面,这个页面主要工作就是发送该请求,修改用户信息(或者其他信息),就像这样
步骤三:在搜狗浏览器(你看我不是为了打广告,是为了告诉大家一定要在同一个浏览器进行操作)访问这个HTML页面,然后去查看用户信息是否被修改,如果修改成功,则石锤成功,报bug吧。
这个方法优点是简单粗暴实用,缺点是服务器请求比较多的时候会是一件繁重的工作。
2. CSRF漏洞检查工具
CSRFTester,一款CSRF漏洞的测试工具。CSRFTester工具的测试原理大概是这样的,使用代理抓取我们在浏览器中访问过的所有的连接以及所有的表单等信息,通过在CSRFTester中修改相应的表单等信息,重新提交,相当于一次伪造客户端请求,如果修测试的请求成功被网站服务器接受,则说明存在CSRF漏洞。举一反三,此款工具可以检查CSRF漏洞反之也可以被用来进行CSRF攻击。大家不要学坏。
缺点:该工具仅支持简单的对页面所提交的表单信息进行抓取,然后由用户人工地进行修改该数据来确定是否存在csrf漏洞,效率低下,依然无法解决互联网海量漏洞检测的需求。
三、防御CSRF
针对CSRF的攻击原理,一般有以下三种常用的防御手段。
1.验证 HTTP Referer 字段
优点:简单易行,开发人员不需要操心 CSRF 的漏洞,只需要在最后给所有安全敏感的请求统一增加一个拦截器来检查 Referer 的值就可以,不需要改变当前系统的任何已有代码和逻辑,没有风险。
缺点:Referer的值是由浏览器提供的,相当于安全性都依赖于第三方(即浏览器)来保障,实际上某些浏览器可以被篡改Referer的值。
2. token验证
CSRF攻击者之所以屡屡得手,是因为用户请求的验证信息都存在cookie中。攻击者甚至不需要知道验证信息具体是什么直接就通过cookie绕过了验证。针对这点,我们只要不将验证信息存放在cookie中即可。通常的做法是HTTP 请求中利用参数加入一个随机产生的 token,并在服务器端建立一个拦截器来验证这个 token,如果请求中没有token或者token内容不正确,则认为可能是CSRF攻击而拒绝该请求。
3.在HTTP头中自定义属性并验证
以上是关于CSRF漏洞探讨的主要内容,如果未能解决你的问题,请参考以下文章