技术分享贴浅析CSRF攻击与防御
Posted 悬镜安全实验室
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了技术分享贴浅析CSRF攻击与防御相关的知识,希望对你有一定的参考价值。
首先,先介绍下什么是CSRF?
CSRF是跨站请求伪造,这样说或许能帮你更好的理解它,攻击者可以利用你的身份以你的名义去发送(请求)一段恶意的请求,带来的结果就是可以利用你的账号(名义)去购买商品、发送邮件、恶意的去消耗账户中的资源,简单的可以将CSRF攻击分为Get与Post型两种。
Get型CSRF:
简单的介绍:Get型的CSRF利用非常简单,通常只是发送一段HTTP请求。更简单地说,如果一个网站某个功能,比如用户需要修改自己的邮箱是通过Get请求进行修改的话。
如下例:
http://xx.cn/user.php?id=299&email=299@299.com //这里我们可以看出这个网址是通过get型对用户的邮箱进行修改的。后面的&email=299@299.com是关键点,当我们发现URI没有做任何处理之后,我们将可以通过构造一段代码,这段代码只要把它email参数之后的值进行修改就可以了。
如下例:
http://xx.cn/user.php?id=299&email=299@qq.com //只要这个id的用户触发了这个URL即可成功修改。攻击者可自行修改id,发送该id用户也可以修改。触发后即可成功修改到这个用的email 。
Post型CSRF
1 2 3 4 |
<form action="http://xx.360.cn/coures/user/handler/25332/buy.php" method="post"> <input type="submit" value="提交" /> <script> document.forms[0].submit(); </script> //自动提交 </form> |
构造好后,攻击者将该文件上传至一台服务器上,将该页面如::http://XXXX.cn/form.html 发送给受害者,只要受害者正在登陆当前教育网站。打开攻击者发送的页面,那么代码则自动触发,自动购买了id为259的视频。从而导致手还摆着余额扣除,被攻击者恶意消耗用户余额。如果网站很不严谨,那么只要把id改了,就可以任意的去恶意购买任何视频。消耗受害者的财产,从而导致用户财产安全受到影响。
CSRF的原理
发现漏洞可利用处->构造(搭建)搭建代码->发送给用户(管理员)->触发代码(发送请求)。从这个利用的一个流程中,我们可以发现,攻击者仅仅只是做了两处工作.第一处是:发现漏洞利用处,,第二处就是构造利用代码以及发送至用户(管理员)。至于利用,你会发现CSRF与XSS不同,XSS是攻击者自己提交,等待结果,而CSRF呢,是由用户(管理员)自身提交。甚至可以说攻击者只做了构造代码的工作。
在开发中如何简单防御CSRF(PHP)
其实防御CSRF有很多种如:验证码、验证Refer、以及验证token,对特殊参数进行加密。
但是如果使用验证码去避免CSRF的话,那么这样会验证的影响用户的体验,因为用户不会每个操作都去输入验证码(会很烦)。
Refer的话在特殊情况下也是不靠谱的(服务器端出的问题)。
那么目前只有token是被大多网站去使用的。因为可以避免用户体验的问题发生。同样服务器边问题也发生也不会很多。
那么接下来就开始介绍在PHP开发中如何去简单的生成token,避免CSRF。我们可以通过PHP中函数(rand生成随机数+uniqid生成一个唯一id+time时间戳)最后在讲这几个生成的值用md5加密。接下来来说说如何去生产:
首先先开启session会话
1 |
session_start(); //开启session会话 |
然后我们去随机生成一段值(这个值就是我们的token值) 备注:其实这样子生成不是最严谨的(此次只是大家一起交流。大家可以去尝试各种方式。)
1 |
$safe226 = md5(time() . uniqid() . rand(1,99999)); //输入一个随机数值 |
接下来,我们需要做的就是把生成出来的token丢进咱们的session里面。
接下来你们应该知道了,我们验证的其实是我们存到session里面的token是否与用户提交上来的token值一致。如果一致则成功,否则则失败。我们准备一个表单,用于传递用户提交请求的一个token。
1 |
<input type="hidden" value="<?php echo $_SESSION['226_tonken']; ?>"> |
我们把token提交到test.php里去处理!
其实就是将我们丢进session里面的值丢进隐藏表单里面。当用户提交的时候一起提交过来验证,验证是否与session里面的token相同。
我们来感受下。
Ok,接下来我们只需要去判断用户传递过来的token值是否和session里面的值一致(这里使用简单判断,其实原理都是一样的。
1 2 3 4 5 6 7 8 9 10 |
if(isset($_SESSION['226_token']) && isset($_POST['token'])){ if($_SESSION['226_token'] === $_POST['token']){ //这里是验证成功后所写代码 echo '购买成功'; }else{ echo '请勿非法操作!判断是否一致'; } }else{ echo '请勿非法操作!判断是否存在'; } |
接下来,我们利用下。这里已知道结构。所以直接构造一个表单。
根据代码情况 就是当我们构造的利用代码,没有传递token或者token不一致的时候:
1 2 3 |
<form action="http://127.0.0.1/test/test.php" method="post"> <input type="submit" value="提交" /> </form> |
这里两个打印是在test.php里面打印 没有去掉print_r(无视就好),当利用时候会发现没有传递token过去。会提示。错误!
接下来我们来看,完全一致的时候。会提示的是什么:
当我们通过验证的时候。你会发现已经验证成功。购买成功。
好了。文章到此结束。多谢!!!
以上是关于技术分享贴浅析CSRF攻击与防御的主要内容,如果未能解决你的问题,请参考以下文章