黑客常用的CSRF跨站攻击与防范-实例讲解

Posted 云探索网络

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了黑客常用的CSRF跨站攻击与防范-实例讲解相关的知识,希望对你有一定的参考价值。

CSRF(Cross-site request forgery),是中文:跨站请求伪造的缩写,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。

CSRF出现的时间已经很久远了,但危害到现在还是十分的常见。这种攻击方式在2000年左右国外就已经发现了,国内互联网起步较晚,到06年才开始被关注。到底这个攻击方式有多普遍呢?YouTube跟百度都被爆出来过。

到底什么是CSRF跨站攻击呢?

有些人可能XSS跟CSRF经常分不清,我们先来对比一下XSS跟CSRF的区别:

  • XSS:‍‍攻击者发现XSS漏洞——构造代码——发送给受害人——受害人打开——攻击者获取受害人的cookie——完成攻击

  • ‍‍CSRF:‍‍攻击者发现CSRF漏洞——构造代码——发送给受害人——受害人打开——受害人执行代码——完成攻击

我们可以看出CSRF比XSS的利用更高级,直接可以略过获取cookie的步骤,也就是说,攻击者自己压根就不需要参与,受害人自己造成的这种局面。就好比攻击者将汽油倒在受害者的门口,受害者自己扔了烟头引起的火灾,很难被发觉是谁攻击的。

这里我们简单举个例子:

从上图不难发现,一次CSRF攻击要完成5步:

  • 登录合法网站

  • 合法网站通过验证,受害者储存合法网站的cookie

  • 在不登出的情况下,访问受害者恶意构造的网站B

  • 恶意网站发一个request请求访问A网站

  • 受害者带着A的合法cookie访问了A并执行了恶意操作

以上就是一个大体流程,可能看起来有点生涩,那我们举个例子说明。

我们假设个前提:

账户的余额修改用GET请求money=后面+为充值-为支出,如下:

 
   
   
 
  1. www.a.com?money=+1000(充值1000) 

受害人刚刚访问了自己的余额钱包(合法)并生成了cookie,然后这个时候收到了某人给他发的连接www.b.com,且里面有一张图片,且图片里面存储着恶意代码,如:

 
   
   
 
  1. <img src="http://www.a.com?money=-1000"> 

虽然你刚才关闭了钱包的页面,但你点开链接访问这张图片的时候,你的浏览器会解析这句代码,通过你刚才访问合法钱包网站生成的cookie,去再次访问并执行money=-1000,扣除1000的余额。

这里再补充一点,我们都知道通常我们上网,比如登录QQ空间,直接点关闭后,然后再打开同样是可以继续访问不用输入用户名密码的,之所以可以继续访问就是因为你储存的cookie。

以上简单的说了一下GET请求,但实际应用上POST请求也不在少数,这时候我们可以把前台表单的method方式设置为POST,然后继续试验,当后台使用$_REQUEST去获取请求参数的时候,通常也会被干掉,因为:

$_REQUEST既可以获取GET请求的数据,也可以获取POST请求的数据,这就造成 了在后台处理程序无法区分这到底是GET请求的数据还是POST请求的数据(也就是说你传POST也行传GET也行)

为什么会执行成功?

CSRF 攻击之所以能够成功,是因为黑客可以完全伪造用户的请求,而且请求中所有的用户验证信息都是存在于 cookie 中,所以黑客可以在不知道这些验证信息的情况下直接利用用户自己的 cookie 来通过安全验证。

如何防范?

  • 在HTTP头中定义属性验证:我们通过XMLHttpRequest 这个类,可以一次性给所有该类请求加上 csrftoken 这个 HTTP 头属性,并把 token 值放入其中。


以上是关于黑客常用的CSRF跨站攻击与防范-实例讲解的主要内容,如果未能解决你的问题,请参考以下文章

白帽黑客的进阶之路——​CSRF漏洞

跨站请求伪造攻击的基本原理与防范

教你轻松解决CSRF跨站请求伪造攻击

CSRF(跨站请求伪造)

CSRF的攻击与防范

网站攻防之CSRF和XSS跨站脚本攻击