第189题:如果让你去实现一个 CSRF 攻击你会怎么做?

发布于 2022-07-29 11:03:59 字数 310 浏览 249 评论 1

CSRF(Cross-site request forgery)简称:跨站请求伪造,攻击者通过伪造用户的浏览器的请求,向访问一个用户自己曾经认证访问过的网站发送出去,使目标网站接收并误以为是用户的真实操作而去执行命令。常用于盗取账号、转账、发送虚假消息等。攻击者利用网站对请求的验证漏洞而实现这样的攻击行为,网站能够确认请求来源于用户的浏览器,却不能验证请求是否源于用户的真实意愿下的操作行为。

你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账...造成的问题包括:个人隐私泄露以及财产安全。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

一直在等你来 2022-05-04 00:39:18

了解 CSRF

CSRF(Cross-site request forgery)跨站请求伪造,是指攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。

攻击流程如下:

  • 受害者登录 http://a.com ,并保留了登录凭证(Cookie)
  • 攻击者引诱受害者访问了 http://b.com
  • http://b.com 发送了一个请求: http://a.com/act=xx 。浏览器会默认携带 http://a.com 的Cookie。
  • http://a.com 接收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是受害者自己发送的请求。
  • http://a.com 以受害者的名义执行了act=xx。
  • 攻击完成,攻击者在受害者不知情的情况下冒充受害者,让 http://a.com 执行了自己定义的操作。

一个真实的案例:用户 David 在自己邮箱内点击了黑客恶意伪装的链接。黑客在点击的链接里冒充用户(cookie)向 Gmail 服务器发送邮件自动转发请求,导致 David 的邮件都被自动转发到了黑客的邮箱,从而被黑客利用盗取了用户数据。

CSRF 常见的攻击方式与防护策略

几种常见的攻击方式

  • 自动发起 GET 请求的 CSRF
  • 自动发起 POST 请求的 CSRF
  • 引诱用户点击链接的 CSRF

1. 自动发起 GET 请求的 CSRF

GET 类型的 CSRF 是最简单的,一般是这样:

<img src="http://a.com/pay?amount=10000&for=hacker" > 

攻击者将支付的接口请求隐藏在 img 标签内,在加载这个标签时,浏览器会自动发起 img 的资源请求,a.com 就会收到包含受害者登录信息的一次跨域请求

如果服务器认为该请求有效的话,就会将 10000 块转移到攻击者的账户上去了

2. 自动发起 POST 请求的 CSRF

这种就是表单提交:

<form action="http://a.com/pay" method=POST>
    <input type="hidden" name="account" value="sisterAn" />
    <input type="hidden" name="amount" value="10000" />
    <input type="hidden" name="for" value="hacker" />
</form>
<script> document.forms[0].submit(); </script> 

访问该页面后,表单会自动提交,相当于模拟用户完成了一次 POST 操作。

3. 引诱用户点击链接的 CSRF

链接类型的CSRF并不常见,比起其他两种用户打开页面就中招的情况,这种需要用户点击链接才会触发。这种类型通常是在论坛中发布的图片中嵌入恶意链接,或者以广告的形式诱导用户中招,攻击者通常会以比较夸张的词语诱骗用户点击,例如:

<div>
  <img width=150 src=http://images.xuejuzi.cn/1612/1_161230185104_1.jpg> </img> 
  <a href="https://a.com/pay?amount=10000&for=hacker" taget="_blank">
    点击查看更多美女
  </a>
</div>

由于之前用户登录了信任的网站A,并且保存登录状态,只要用户点击了这个超链接,则表示攻击成功

总结:CSRF 的产生的条件

  • 目标站点一定要有 CSRF 漏洞
  • 用户要登录过目标站点,并且在浏览器上保持有该站点的登录状态
  • 需要用户打开一个第三方站点,可以是攻击者的站点,也可以是一些论坛

防护策略

1. 利用 Cookie 的 SameSite 属性

通过上面的介绍,我们知道攻击者是利用用户的登录状态来发起 CSRF 攻击,而 Cookie 正是浏览器和服务器之间维护登录状态的一个关键数据,因此要阻止 CSRF 攻击,我们首先就要考虑在 Cookie 问题

通常 CSRF 攻击都是从第三方站点发起的,冒用受害者在被攻击网站的登录凭证,所以我们可以做以下防护:

  • 如果是从第三方站点发起的请求,浏览器禁止发送某些关键 Cookie 数据到服务器
  • 如果是同一个站点发起的请求,那么就需要保证 Cookie 数据正常发送。

Cookie 中的 SameSite 属性正是为了解决这个问题的,通过使用 SameSite 可以有效地降低 CSRF 攻击的风险

SameSite 选项通常有 StrictLaxNone 三个值。

  • Strict:浏览器完全禁止第三方拿到 Cookie
  • Lax: 相对宽松一点,在跨站点的情况下,从第三方站点的链接打开或 Get 方式的表单提交这两种方式都会携带 Cookie;除此之外,如 Post 请求、 img、iframe 等加载的 URL,都不会携带 Cookie
  • None:最宽松,在任何情况下都会发送 Cookie 数据

Chrome 80.0 中将 SameSite 的默认值设为 Lax

所以,我们可以将 SameSite 设置为 StrictLax 来解决 Cookie 问题

2. 利用同源策略

既然CSRF大多来自第三方网站,那么我们就直接禁止外域(或者不受信任的域名)对我们发起请求

那么该怎么判断请求是否来自第三方站点呢?

在HTTP协议中,每一个异步请求都会携带两个Header,用于标记来源域名:

  • Referer Header:记录该请求的来源地址(含URL路径)
  • Origin Header:记录该请求的域名信息(不含URL路径)

服务器先判断 Origin,如果请求头中没有包含 Origin 属性,再根据实际情况判断是否使用 Referer 值,看是否是同源请求

3. Token 认证

前面讲到CSRF的另一个特征是,攻击者无法直接窃取到用户的信息(Cookie,Header,网站内容等),仅仅是冒用Cookie中的信息。

所以,我们可以启用 Token 认证

  • 在用户登录时,服务器生成一个 Token 返回给用户
  • 在浏览器端向服务器发起请求时,带上 Token,服务器端验证 Token

实现一个 CSRF 攻击

我们已经知道了 CSRF 常见的 3 种攻击方式,然后模拟攻击就很简单了,这里提供一个例子:

攻击页面:

被攻击页面:

代码:https://github.com/sisterAn/web-safe

原文

~没有更多了~

关于作者

孤君无依

暂无简介

0 文章
0 评论
24 人气
更多

推荐作者

已经忘了多久

文章 0 评论 0

15867725375

文章 0 评论 0

LonelySnow

文章 0 评论 0

走过海棠暮

文章 0 评论 0

轻许诺言

文章 0 评论 0

信馬由缰

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文