CSRF(Cross Site Request Forgery,跨站域请求伪造),通常缩写为 CSRF。CSRF攻击是攻击者通过伪装成受信任用户向服务器发起各种请求,达到欺骗服务器接收并执行指令,造成的一系列危害的一种网络攻击方式。
原理流程图形化展示如上图所示,下面为原理流程释义:
伪造用户授权,执行恶意操作。例如:修改用户的头像、发消息、修改收货地址、修改密码、添加/删除好友等等操作。
当前有两个网站,一个正常的网站A(www.sheep.com),一个恶意网站B(www.evil.com) 首先用户正常登录网站A,账号admin 密码 admin
登录后的效果
用户此时可以浏览网页新闻,可以点击退出,可以修改密码 (这里为了演示效果,做了两个修改密码的功能,一个是增加了CSRF防御的修改密码功能,一个是未添加CSRF防御的修改密码功能)
首先看一下未添加CSRF防御的修改密码功能
前端代码
<head>
<meta charset="UTF-8">
<title>修改密码</title>
</head>
<body>
<form action="updatePass.php" method="post">
<input type="password" name="password">
<input type="submit" name="update" value="修改">
</form>
</body>
尝试修改密码为6个1,修改后的结果
后端php代码
if(!empty($_REQUEST['update'])){
if(!empty($_SESSION['user'])){
$fp= fopen("check", "r");
while ($userinfo = fscanf($fp, "%s\t%s")) {
list ($name, $password) = $userinfo;
}
fclose($fp);
$str="admin ".$_REQUEST['password'];
$fp1= fopen("check", "w");
fwrite($fp1,$str);
echo "新密码已更新:账号:$name 密码:".$_REQUEST['password'];
fclose($fp1);
echo " <a href='index.php'>返回 ";
echo "<a href='logout.php?logout=1'>退出</a>";
}else{
echo "非法访问,请登录。<a href='index.html'>点此处返回</a>";
}
}else{
die();
}
此时的功能未做任何CSRF防御,若此时用户在未退出登录的情况下,访问了恶意网站B
在恶意网站B中设置了两种攻击模式,一种为form表单攻击,一种为a标签攻击。
form表单模式:
首先看下form表单攻击,我们将恶意form表单藏在了一个红包图片里诱导用户点击红包
用户点击完红包后,密码被修改为999999
恶意表单核心代码
<form name="forms" action="http://www.sheep.com/CSRFTest/updatePass.php" method="POST">
<input type="hidden" name="password" value="999999" />
<input type="hidden" name="update" value="123" />
<div class="img-box">
<div class="img-box-text">点击右侧图片开始参加抢红包活动</div>
<img class="img-box-img" src="./img/hongbao.jpeg" alt="submit" onClick="return check(document.forms); " />
</div>
</form>
a标签模式:
模拟a标签攻击,我们伪造了一个360导航网址,将恶意a标签藏在了放假安排处,在用户点击放假安排后触发攻击
核心代码展示
<a class="rs_calendar" id="astro" href="http://www.sheep.com/CSRFTest/updatePass.php?password=222222&update=%E4%BF%AE%E6%94%B9">放假安排</a>
在模拟测试环境下,demo写的不是很逼真,在真实场景下,该恶意页面会伪造的非常逼真,且会做到无感知,即在点击完抢红包后,会通过编写代码返回抢红包成的结果,不会返回原始修改密码成功的结果,从而实现全流程用户被攻击而无感知。
在防御方面,我们增加了表单的Token验证以及Token单次验证失效的判断
可以看到,在每次表单获取的时候,都获取了一个随机Token 提交表单代码
以下是防止CSRF攻击的提交表单的页面代码
<?php
session_start();
if(empty($_SESSION['user'])){
Header("Location: index.html");
die();
}else{
//$token=1;
$token = md5(uniqid(rand(1000,9999), TRUE));
// echo $token;
$_SESSION['token'] = $token;
$_SESSION['CheckNum'] =1;
}
?>
<head>
<meta charset="UTF-8">
<title>防止CSRF修改密码</title>
</head>
<body>
<form action="updatePassTocken.php" method="post">
<input type="password" name="password">
<input type="hidden" name="tocken" value="<?=$_SESSION['token'] ?>">
<input type="submit" name="update" value="修改">
</form>
</body>
以下是增加了CSRF防御的后端php代码(密码修改)
<?php
error_reporting(E_ALL^E_NOTICE);
session_start();
if(!empty($_REQUEST['update'])){
if(!empty($_SESSION['user'])){
if(!empty($_REQUEST['tocken'])&&($_SESSION['token']==$_REQUEST['tocken'])){
if($_SESSION['CheckNum']==1){
$_SESSION['CheckNum']=2;
$fp= fopen("check", "r");
while ($userinfo = fscanf($fp, "%s\t%s")) {
list ($name, $password) = $userinfo;
}
fclose($fp);
$str="admin ".$_REQUEST['password'];
$fp1= fopen("check", "w");
fwrite($fp1,$str);
echo "新密码已更新:账号:$name 密码:".$_REQUEST['password'];
fclose($fp1);
echo " <a href='index.php'>返回 ";
echo "<a href='logout.php?logout=1'>退出</a>";
}else{
echo "只允许提交一次请求!";
}
}else{
echo "发现CSRF攻击!";
}
}else{
echo "非法访问,请登录。<a href='index.html'>点此处返回</a>";
}
}else{
echo "请从官方地址点击访问,<a href='index.html'>点此处返回</a>";
die();
}
若是从表单提交的则会修改成功
若此时访问恶意网站B,发起CSRF攻击
点击模拟攻击按钮
我们可以看到,增加了CSRF验证功能后,攻击者无法成功攻击。
一般防御方法:
1、添加Referer 来源验证 。
Referer的值是否是指定页面,或者网站的域,如果都不是,那么就极可能是CSRF攻击。因为服务器并不是什么时候都能取到Referer,所以也无法作为CSRF防御的主要手段。
2、核心功能增加二次校验(短信验证、邮箱验证、图片验证码等等)。
但是验证码,强制用户必须与应用进行交互,才能完成最终请求。在通常情况下,验证码能很好遏制CSRF攻击。但是出于用户体验考虑,网站不能给所有的操作都加上验证码。因此验证码只能作为一种辅助手段,不能作为主要解决方案。
核心防御方法:
1、增加随机Token验证,Token验证一次失效。
每一个网页包含一个web server产生的token,提交时,也将该token提交到服务器,服务器进行判断,如果token不对,就判定为CSRF攻击。这个Token的值必须是随机的,不可预测的。由于Token的存在,攻击者无法再构造一个带有合法Token的请求实施CSRF攻击。
本文由哈喽比特于1年以前收录,如有侵权请联系我们。
文章来源:https://mp.weixin.qq.com/s/WHL9zCsBXQpO4AzYE8JHxw
京东创始人刘强东和其妻子章泽天最近成为了互联网舆论关注的焦点。有关他们“移民美国”和在美国购买豪宅的传言在互联网上广泛传播。然而,京东官方通过微博发言人发布的消息澄清了这些传言,称这些言论纯属虚假信息和蓄意捏造。
日前,据博主“@超能数码君老周”爆料,国内三大运营商中国移动、中国电信和中国联通预计将集体采购百万台规模的华为Mate60系列手机。
据报道,荷兰半导体设备公司ASML正看到美国对华遏制政策的负面影响。阿斯麦(ASML)CEO彼得·温宁克在一档电视节目中分享了他对中国大陆问题以及该公司面临的出口管制和保护主义的看法。彼得曾在多个场合表达了他对出口管制以及中荷经济关系的担忧。
今年早些时候,抖音悄然上线了一款名为“青桃”的 App,Slogan 为“看见你的热爱”,根据应用介绍可知,“青桃”是一个属于年轻人的兴趣知识视频平台,由抖音官方出品的中长视频关联版本,整体风格有些类似B站。
日前,威马汽车首席数据官梅松林转发了一份“世界各国地区拥车率排行榜”,同时,他发文表示:中国汽车普及率低于非洲国家尼日利亚,每百户家庭仅17户有车。意大利世界排名第一,每十户中九户有车。
近日,一项新的研究发现,维生素 C 和 E 等抗氧化剂会激活一种机制,刺激癌症肿瘤中新血管的生长,帮助它们生长和扩散。
据媒体援引消息人士报道,苹果公司正在测试使用3D打印技术来生产其智能手表的钢质底盘。消息传出后,3D系统一度大涨超10%,不过截至周三收盘,该股涨幅回落至2%以内。
9月2日,坐拥千万粉丝的网红主播“秀才”账号被封禁,在社交媒体平台上引发热议。平台相关负责人表示,“秀才”账号违反平台相关规定,已封禁。据知情人士透露,秀才近期被举报存在违法行为,这可能是他被封禁的部分原因。据悉,“秀才”年龄39岁,是安徽省亳州市蒙城县人,抖音网红,粉丝数量超1200万。他曾被称为“中老年...
9月3日消息,亚马逊的一些股东,包括持有该公司股票的一家养老基金,日前对亚马逊、其创始人贝索斯和其董事会提起诉讼,指控他们在为 Project Kuiper 卫星星座项目购买发射服务时“违反了信义义务”。
据消息,为推广自家应用,苹果现推出了一个名为“Apps by Apple”的网站,展示了苹果为旗下产品(如 iPhone、iPad、Apple Watch、Mac 和 Apple TV)开发的各种应用程序。
特斯拉本周在美国大幅下调Model S和X售价,引发了该公司一些最坚定支持者的不满。知名特斯拉多头、未来基金(Future Fund)管理合伙人加里·布莱克发帖称,降价是一种“短期麻醉剂”,会让潜在客户等待进一步降价。
据外媒9月2日报道,荷兰半导体设备制造商阿斯麦称,尽管荷兰政府颁布的半导体设备出口管制新规9月正式生效,但该公司已获得在2023年底以前向中国运送受限制芯片制造机器的许可。
近日,根据美国证券交易委员会的文件显示,苹果卫星服务提供商 Globalstar 近期向马斯克旗下的 SpaceX 支付 6400 万美元(约 4.65 亿元人民币)。用于在 2023-2025 年期间,发射卫星,进一步扩展苹果 iPhone 系列的 SOS 卫星服务。
据报道,马斯克旗下社交平台𝕏(推特)日前调整了隐私政策,允许 𝕏 使用用户发布的信息来训练其人工智能(AI)模型。新的隐私政策将于 9 月 29 日生效。新政策规定,𝕏可能会使用所收集到的平台信息和公开可用的信息,来帮助训练 𝕏 的机器学习或人工智能模型。
9月2日,荣耀CEO赵明在采访中谈及华为手机回归时表示,替老同事们高兴,觉得手机行业,由于华为的回归,让竞争充满了更多的可能性和更多的魅力,对行业来说也是件好事。
《自然》30日发表的一篇论文报道了一个名为Swift的人工智能(AI)系统,该系统驾驶无人机的能力可在真实世界中一对一冠军赛里战胜人类对手。
近日,非营利组织纽约真菌学会(NYMS)发出警告,表示亚马逊为代表的电商平台上,充斥着各种AI生成的蘑菇觅食科普书籍,其中存在诸多错误。
社交媒体平台𝕏(原推特)新隐私政策提到:“在您同意的情况下,我们可能出于安全、安保和身份识别目的收集和使用您的生物识别信息。”
2023年德国柏林消费电子展上,各大企业都带来了最新的理念和产品,而高端化、本土化的中国产品正在不断吸引欧洲等国际市场的目光。
罗永浩日前在直播中吐槽苹果即将推出的 iPhone 新品,具体内容为:“以我对我‘子公司’的了解,我认为 iPhone 15 跟 iPhone 14 不会有什么区别的,除了序(列)号变了,这个‘不要脸’的东西,这个‘臭厨子’。