电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2893 人浏览分享

网络安全攻防:Web安全之CSRF

[复制链接]
2893 0
CSRF这种攻击方式在2000年已经被国外的安全人员提出 但在国内 直到2006年才开始被关注
2008年 国内外的多个大型社区和交互网站分别爆出 CSRF 漏洞。
CSRFCross-Site Request Forgery 跨站请求伪造攻击。CSRF 是伪造请求 冒充用户在站内的正常操作。我们知道绝大
多数网站是通过Cookie等方式辨识用户身份 包括使用服务器端Session的网站 因为Session ID也是大多保存在Cookie
里面的再予以授权的。所以 要伪造用户的正常操作 最好的方法是通过XSS或链接欺骗等途径 让用户在本机即拥有身份
Cookie的浏览器端 发起用户所不知道的请求。

582e8ac14053eb86c9dc25dc4e85f439.jpg-wh_651x-s_177371682.jpg

CSRF这种攻击方式在2000年已经被国外的安全人员提出 但在国内 直到2006年才开始被关注 2008年
国内外的多个大型社区和交互网站分别爆出 CSRF 漏洞 如NYTimes.com 纽约时报 Metafilter一个大
型的博客网站Youtube和百度HI。

1. 分类

CSRF漏洞的攻击一般分为站内和站外2种类型。

CSRF站内类型的漏洞在一定程度上是由于程序员滥用$_REQUEST类变量造成的 一些敏感的操作本来是要求用户从表单
提交发起 POST 请求传参给程序 但是由于使用了$_REQUEST等变量,程序也接收GET请求传参,这样就给攻击者使用
CSRF攻击创造了条件 一般攻击者只要把预测好的请求参数放在站内一个帖子或留言的图片链接里,受害者浏览了这样
的页面就会被强迫发起请求。

CSRF 站外类型的漏洞其实就是传统意义上的外部提交数据问题 一般程序员会考虑给一些留言评论等的表单加上水印以防止
SPAM问题 但是为了用户的体验性 一些操作可能没有做任何限制 所以攻击者可以先预测好请求的参数,在站外的Web页面
里编写Javascript脚本伪造文件请求或和自动提交的表单来实现GET POST请求 用户在会话状态下单击链接访问站外的Web
页面 客户端就被强迫发起请求。

2. 原理

CSRF的原理如图1所示。

808da91fdb13131678a536cfd73432cc.jpg

图1 CSRF原理

这就相当于受害者需要在登录A网站之后 再去访问B网站 而B网站往往就是一些钓鱼网站或诈骗网站。

3. 攻击场景

可以用一个例子来说明CSRF的攻击在生活中的应用。
如果银行A允许以GET请求的形式来转账 这里大多指的不是实际生活中的因为实际生
活中银行不可能只用GET请求转账。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.