0x00 簡要介紹
CSRF(Cross-site request forgery)跨站請求僞造,由於目標站無 token/refer 限制,導致***者可以以用戶的身份完成操作達到各種目的。根據HTTP請求方式,CSRF利用方式可分爲兩種
0x01 GET類型的CSRF
這種類型的CSRF一般是由於程序員安全意思不強造成的。GET類型的CSRF利用非常簡單,只需要構造一個HTTP請求,
一般會這樣利用:
<img src="http://a.ioio.pub:8000/users/pay?uid=122&monery=10000" \>
當目標加載這個圖片時會自動加載鏈接,這時就能完成***了。
例如:在一個留言或博客論壇的環境中,當留言內容沒有經過過濾時,可以按照上面的方法構造一個刪除該文章的圖片鏈接。當目標查看博客留言時,因爲是圖片標籤,所以瀏覽器會自動加載該URL這時,目標處於登錄狀態,那麼該文章就會被刪除。這種就是CSRF-GET請求的一種利用。
0x02 POST類型的CSRF
所謂POST類型就是構造一個自動提交的表單,當目標點擊給標籤時,就會以POST的方式發送一次HTTP請求。
<!DOCTYPE html> <html> <head> <title>test csrf</title> </head> <body> <body> <form name="csrf" action="http://acm.xxxxx.net/JudgeOnline/profile_modify.php?action=modify" method="post" enctype="multipart/form-data"> <input type="hidden" name="email" value="[email protected]"> <input type="hidden" name="qq" value="123456"> <input type="hidden" name="telephone" value="12345678901"> <input type="hidden" name="bloglink" value="smdx"> <input type="hidden" name="description" value="xmsdx"> </form> <script>document.csrf.submit();</script> </body> </html>
以上內容就是一個可以自動提交的表單,當用戶觸發時,發送一次HTTP請求,修改個人信息。
0x03 如何修復
針對CSRF的防範:
關鍵的操作只接受POST請求,並且添加驗證碼。
CSRF***的工程,往往是用戶在不知情的情況下觸發的,當添加驗證碼或確認操作時,就可以簡單而有效防禦CSRF了。
檢測refer
常見的互聯網頁面與頁面之間是存在聯繫的,比如你在www.baidu.com應該是找不到通往www.google.com的鏈接的,再比如你在 論壇留言,那麼不管你留言後重定向到哪裏去了,之前的那個網址一定會包含留言的輸入框,這個之前的網址就會保留在新頁面頭文件的Referer中
通過檢查Referer的值,我們就可以判斷這個請求是合法的還是非法的,但是問題出在服務器不是任何時候都能接受到Referer的值,所以Refere Check 一般用於監控CSRF***的發生,而不用來抵禦***。
Token
目前主流的做法是使用Token抵禦CSRF***。下面通過分析CSRF ***來理解爲什麼Token能夠有效
CSRF***要成功的條件在於***者能夠預測所有的參數從而構造出合法的請求。所以根據不可預測性原則,我們可以對參數進行加密從而防止CSRF***。
另一個更通用的做法是保持原有參數不變,另外添加一個參數Token,其值是隨機的。這樣***者因爲不知道Token而無法構造出合法的請求進行***。
Token 使用原則
Token要足夠隨機————只有這樣纔算不可預測 Token是一次性的,即每次請求成功後要更新Token————這樣可以增加***難度,增加預測難度 Token要注意保密性————敏感操作使用post,防止Token出現在URL中 ---參照學習與烏雲drops