欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

CSRF 跨站伪造请求

程序员文章站 2024-02-18 16:33:16
...

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。但往往同XSS一同作案!

CSRF可以做什么?

你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账……造成的问题包括:个人隐私泄露以及财产安全。

CSRF漏洞现状

CSRF这种攻击方式在2000年已经被国外的安全人员提出,但在国内,直到06年才开始被关注,08年,国内外的多个大型社区和交互网站分别爆出CSRF漏洞,如:NYTimes.com(纽约时报)、Metafilter(一个大型的BLOG网站),YouTube和百度HI……而现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称CSRF为“沉睡的巨人”。

CSRF的原理

下图简单阐述了CSRF攻击的思想:
CSRF 跨站伪造请求

从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤:

  • 登录受信任网站A,并在本地生成Cookie。
  • 在不登出A的情况下,访问危险网站B。

看到这里,你也许会说:“如果我不满足以上两个条件中的一个,我就不会受到CSRF的攻击”。是的,确实如此,但你不能保证以下情况不会发生:

  • 你不能保证你登录了一个网站后,不再打开一个tab页面并访问另外的网站。
  • 你不能保证你关闭浏览器了后,你本地的Cookie立刻过期,你上次的会话已经结束。(事实上,关闭浏览器不能结束一个会话,但大多数人都会错误的认为关闭浏览器就等于退出登录/结束会话了……)
  • 上图中所谓的攻击网站,可能是一个存在其他漏洞的可信任的经常被人访问的网站。

举例:

例子1:

银行网站A,它以GET请求来完成银行转账的操作

如:http://www.mybank.com/Transfe

危险网站B,它里面有一段HTML的代码如下:

<img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000> 

实际操作:

首先,你登录了银行网站A,然后访问危险网站B,噢,这时你会发现你的银行账户少了1000块……

原因:

为什么会这样呢?原因是银行网站A违反了HTTP规范,使用GET请求更新资源。在访问危险网站B的之前,你已经登录了银行网站A,而B网站以GET的方式请求第三方资源(这里的第三方就是指银行网站了,原本这是一个合法的请求,但这里被不法分子利用了),所以你的浏览器会带上你的银行网站A的Cookie发出Get请求,去获取资源

http://www.mybank.com/Transfer.php?toBankId=11&money=1000 

结果银行网站服务器收到请求后,认为这是一个更新资源操作(转账操作),所以就立刻进行转账操作……

例子2:

为了杜绝上面的问题,银行决定改用POST请求完成转账操作。

银行网站A的WEB表单如下:

<form action="Transfer.php" method="POST"> 

<p>ToBankId: <input type="text" name="toBankId" /></p> 

<p>Money: <input type="text" name="money" /></p> 

<p><input type="submit" value="Transfer" /></p> 

</form> 

后台处理页面Transfer.php如下:

<?php 

session_start(); 

if (isset($_REQUEST['toBankId'] && isset($_REQUEST['money'])) 

{ 

   buy_stocks($_REQUEST['toBankId'], $_REQUEST['money']); 

} 

危险网站B,仍然只是包含那句HTML代码:

<img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000> 

原因:

和示例1中的操作一样,你首先登录了银行网站A,然后访问危险网站B,结果…..和示例1一样,你再次没了1000块~T_T,这次事故的原因是:银行后台使用了$_REQUEST去获取请求的数据,而$_REQUEST既可以获取GET请求的数据,也可以获取POST请求的数据,这就造成了在后台处理程序无法区分这到底是GET请求的数据还是POST请求的数据。在PHP中,可以使用$_GET和$_POST分别获取GET请求和POST请求的数据。在JAVA中,用于获取请求数据request一样存在不能区分GET请求数据和POST数据的问题。

例3:

经过前面2个惨痛的教训,银行决定把获取请求数据的方法也改了,改用$_POST,只获取POST请求的数据,后台处理页面Transfer.php代码如下:

<?php 

session_start(); 

if (isset($_POST['toBankId'] && isset($_POST['money'])) 

{ 

  buy_stocks($_POST['toBankId'], $_POST['money']); 

} 

?>  

然而,危险网站B与时俱进,它改了一下代码:

<html> 
<head> 
<script type="text/javascript"> 
function steal() 
{ 
           iframe = document.frames["steal"]; 
           iframe.document.Submit("transfer"); 
} 
</script> 
</head> 

<body onload="steal()"> 
<iframe name="steal" display="none"> 
<form method="POST" name="transfer" action="http://www.myBank.com/Transfer.php"> 
<input type="hidden" name="toBankId" value="11"> 
<input type="hidden" name="money" value="1000"> 
</form> 
</iframe> 
</body> 
</html>  

总结:

1、上面3个例子,CSRF主要的攻击模式基本上是以上的3种,其中以第1,2种最为严重,因为触发条件很简单,一个<img>就可以了,而第3种比较麻烦,需要使用JavaScript,所以使用的机会会比前面的少很多,但无论是哪种情况,只要触发了CSRF攻击,后果都有可能很严重。
2、 从上面的3种攻击模式,可以看出,CSRF攻击是源于WEB的隐式身份验证机制!WEB的身份验证机制虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的!

当前防御 CSRF 的几种策略

在业界目前防御 CSRF 攻击主要有三种策略:1、验证 HTTP Referer 字段;2、在请求地址中添加 token 并验证;3、在 HTTP头中自定义属性并验证。

下面就分别对这三种策略进行详细介绍:

1、验证 HTTP Referer 字段

利用HTTP头中的Referer判断请求来源是否合法。
优点:

简单易行,只需要在最后给所有安全敏感的请求统一增加一个拦截器来检查 Referer的值就可以。特别是对于当前现有的系统,不需要改变当前系统的任何已有代码和逻辑,没有风险,非常便捷。

缺点:

  • 1、Referer 的值是由浏览器提供的,不可全信,低版本浏览器下Referer存在伪造风险。
  • 2、用户自己可以设置浏览器使其在发送请求时不再提供 Referer时,网站将拒绝合法用户的访问。

2、在请求地址中添加 token 并验证

在请求中放入黑客所不能伪造的信息,并且该信息不存在于 cookie 之中,以HTTP请求参数的形式加入一个随机产生的 token交由服务端验证
优点:

  • 比检查 Referer 要安全一些,并且不涉及用户隐私。

缺点:

  • 1、对所有请求都添加token比较困难,难以保证 token 本身的安全,依然会被利用获取到token

解决方法:

在 HTTP 头中自定义属性并验证+一次性的 Tokens:将token放到 HTTP 头中自定义的属性里。通 XMLHttpRequest 的异步请求交由后端校验,并且一次有效。

优点:

  • 统一管理token输入输出,可以保证token的安全性

缺点:

  • 有局限性,无法在非异步的请求上实施