Web安全CSRF攻击与防御

Posted 代码技巧

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Web安全CSRF攻击与防御相关的知识,希望对你有一定的参考价值。

来自:区块链技术联盟

https://www.toutiao.com/a6514792395601609223/

参考:

http://blog.csdn.net/stpeace/article/details/53512283

https://www.cnblogs.com/lovesong/p/5233195.html



目录:

一、CSRF介绍

二、CSRF攻击的危害

三、CSRF攻击原理及过程

四、CSRF漏洞检测

五、CSRF漏洞预防

六、最后聊聊xss


一、CSRF介绍


CSRF(Cross-site request forgery)

跨站请求伪造,也被称为“OneClick Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

Web安全CSRF攻击与防御

上图为CSRF攻击的一个简单模型,用户访问恶意网站B,恶意网站B返回给用户的HTTP信息中要求用户访问网站A,而由于用户和网站A之间可能已经有信任关系导致这个请求就像用户真实发送的一样会被执行。


二、CSRF攻击的危害


攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 


如果CSRF发送的垃圾信息还带有蠕虫链接的话,那些接收到这些有害信息的好友万一打开私信中的连接就也成为了有害信息的散播着,这样数以万计的用户被窃取了资料种植了木马。整个网站的应用就可能在瞬间奔溃,用户投诉,用户流失,公司声誉一落千丈甚至面临倒闭。曾经在MSN上,一个美国的19岁的小伙子Samy利用css的background漏洞几小时内让100多万用户成功的感染了他的蠕虫,虽然这个蠕虫并没有破坏整个应用,只是在每一个用户的签名后面都增加了一句“Samy 是我的偶像”,但是一旦这些漏洞被恶意用户利用,后果将不堪设想,同样的事情也曾经发生在新浪微博上面。


如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。


三、CSRF攻击原理及过程


Web安全CSRF攻击与防御


1 、用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;

2、在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;

3、用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;

4、网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;

5.、浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。


举例:


简单版:

假如博客园有个加关注的GET接口,blogUserGuid参数很明显是关注人Id,如下:

Web安全CSRF攻击与防御


那我只需要在我的一篇博文内容里面写一个img标签:

Web安全CSRF攻击与防御


那么只要有人打开我这篇博文,那就会自动关注我。


升级版:

假如博客园还是有个加关注的接口,不过已经限制了只获取POST请求的数据。这个时候就做一个第三方的页面,但里面包含form提交代码,然后通过QQ、邮箱等社交工具传播,诱惑用户去打开,那打开过博客园的用户就中招了。


在说例子之前要纠正一个iframe问题,有人会直接在第三方页面这样写。如下:

Web安全CSRF攻击与防御

这样是用问题的,由于同源策略的原因,iframe内容根本加载不出来,所以里面form提交当然不会执行。


PS:我尝试了chrome、IE11、Firefox,情况都是这样。

所以可以用嵌多一层页面方式解决,如下:


第一个展示页面(test):

Web安全CSRF攻击与防御


第二个隐藏页面(test2):


这样就可以解决了,有人会问为什么要加多一层iframe,因为不嵌iframe页面会重定向,这样就降低了攻击的隐蔽性。另外我们test页面不使用XMLHTTPRequest发送POST请求,是因为有跨域的问题,而form可以跨域post数据。


进阶版:

假如博客园还是有个加关注的接口,已经限制POST,但博文内容是直接贴进HTML(未过滤),那就遭受XSS攻击。那么就可以直接把上面代码嵌入博文,那么只要有人打开我这篇博文,还是会自动关注我,这组合攻击方式称为XSRF。


四、CSRF漏洞检测


检测CSRF漏洞是一项比较繁琐的工作,最简单的方法就是抓取一个正常请求的数据包,去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞。


随着对CSRF漏洞研究的不断深入,不断涌现出一些专门针对CSRF漏洞进行检测的工具,如CSRFTester,CSRF Request Builder。


以CSRFTester工具为例,CSRF漏洞检测工具的测试原理如下:


使用CSRFTester进行测试时,首先需要抓取我们在浏览器中访问过的所有链接以及所有的表单等信息,然后通过在CSRFTester中修改相应的表单等信息,重新提交,这相当于一次伪造客户端请求。如果修改后的测试请求成功被网站服务器接受,则说明存在CSRF漏洞,当然此款工具也可以被用来进行CSRF攻击。


五、CSRF漏洞防御



1、尽量使用POST,限制GET


GET接口太容易被拿来做CSRF攻击,看第一个示例就知道,只要构造一个img标签,而img标签又是不能过滤的数据。


接口最好限制为POST使用,GET则无效,降低攻击风险。


当然POST并不是万无一失,攻击者只要构造一个form就可以,但需要在第三方页面做,这样就增加暴露的可能性。


2、浏览器Cookie策略


IE6、7、8、Safari会默认拦截第三方本地Cookie(Third-party Cookie)的发送。

但是Firefox2、3、Opera、Chrome、android等不会拦截,所以通过浏览器Cookie策略来防御CSRF攻击不靠谱,只能说是降低了风险。


PS:Cookie分为两种


Session Cookie(在浏览器关闭后,就会失效,保存到内存里),

Third-party Cookie(即只有到了Exprie时间后才会失效的Cookie,这种Cookie会保存到本地)。


PS:另外如果网站返回HTTP头包含P3P Header,那么将允许浏览器发送第三方Cookie。


3、加验证码


验证码,强制用户必须与应用进行交互,才能完成最终请求。在通常情况下,验证码能很好遏制CSRF攻击。


但是出于用户体验考虑,网站不能给所有的操作都加上验证码。


因此验证码只能作为一种辅助手段,不能作为主要解决方案。


4、Referer Check


Referer Check在Web最常见的应用就是“防止图片盗链”。


同理,Referer Check也可以被用于检查请求是否来自合法的“源”(Referer值是否是指定页面,或者网站的域),如果都不是,那么就极可能是CSRF攻击。


但是因为服务器并不是什么时候都能取到Referer,所以也无法作为CSRF防御的主要手段。


但是用Referer Check来监控CSRF攻击的发生,倒是一种可行的方法。


5 、Anti CSRF Token

现在业界对CSRF的防御,一致的做法是使用一个Token(Anti CSRF Token)。


例子:

1、用户访问某个表单页面。

2、 服务端生成一个Token,放在用户的Session中,或者浏览器的Cookie中。

3、在页面表单附带上Token参数。

4、用户提交请求后, 服务端验证表单中的Token是否与用户Session(或Cookies)中的Token一致,一致为合法请求,不是则非法请求。


这个Token的值必须是随机的,不可预测的。由于Token的存在,攻击者无法再构造一个带有合法Token的请求实施CSRF攻击。另外使用Token时应注意Token的保密性,尽量把敏感操作由GET改为POST,以form或AJAX形式提交,避免Token泄露。


注意:

CSRF的Token仅仅用于对抗CSRF攻击。当网站同时存在XSS漏洞时候,那这个方案也是空谈。


所以XSS带来的问题,应该使用XSS的防御方案予以解决。



5、在 HTTP 头中自定义属性并验证



然而这种方法的局限性非常大。XMLHttpRequest 请求通常用于 Ajax 方法中对于页面局部的异步刷新,并非所有的请求都适合用这个类来发起,而且通过该类请求得到的页面不能被浏览器所记录下,从而进行前进,后退,刷新,收藏等操作,给用户带来不便。另外,对于没有进行 CSRF 防护的遗留系统来说,要采用这种方法来进行防护,要把所有请求都改为 XMLHttpRequest 请求,这样几乎是要重写整个网站,这代价无疑是不能接受的。


六、最后聊聊XSS


恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。


XSS攻击分成两类


来自内部的攻击:

主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。


来自外部的攻击

主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。


XSS分为:存储型和反射型


存储型XSS:

存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。


反射型XSS:

非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。


以上是关于Web安全CSRF攻击与防御的主要内容,如果未能解决你的问题,请参考以下文章

干货5分钟科普CSRF攻击与防御,Web安全的第一防线

前端Web前端安全策略之CSRF的攻击与防御

Web安全之CSRF攻击的防御措施

浅谈Web前端安全策略xss和csrf,及又该如何预防?

web安全CSRF和XSS

Web信息安全实践_3.4 CSRF防御