【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击

🤵‍♂️ 个人主页: @计算机魔术师 👨‍💻 作者简介:CSDN内容合伙人,全栈领域优质创作者。

一、演示CSRF漏洞

二、环境准备

假设我们此时有一个视图用于创建 hr管理员,不受csrf_token保护的情况

  • 创建注册模板页面
python 复制代码
{% extends 'base.html' %}

{% block content %}

    {#  onload  = 'document.EvilForm.submit()  #}
    <form action="/create_hr_user/" method="post" name="EvilForm">
        {#                                               required 表示必填                                     #}
        First name <input name="username" value="attacker" type="text" required/>
        First password <input name="username" value="attacker123" type="password" required/>
        Second password <input name="username" value="attacker123" type="password" required/>

        <input type="submit" value="提交"/>
    </form>


{% endblock %}
  • 创建对应视图
python 复制代码
"""
演示CSRF漏洞(cross site request forge)
"""
from django.contrib.auth.models import Group, User
from django.views.decorators.csrf import csrf_exempt
from django.contrib.auth.decorators import permission_required
from django.contrib import messages


@csrf_exempt  # 设置为不处理csrf攻击
@permission_required('auth.add_user')  # 只允许拥有创建用户的权限的用户
def create_hr_user(request):
    if request.method == 'GET':
        return render(request, 'create_hr_user.html', {})

    if request.method == 'POST':
        username = request.POST.get('username')
        password = request.POST.get('password')

        hr_group = Group.objects.create(name='hr')
        user = User(is_superuser=False, username=username, is_staff=True, is_active=True)
        user.set_password(password)
        user.save()
        # 添加一个群组对象
        user.groups.add(hr_group)

        messages.info(request, '成功添加用户hr ')
        return render(request, 'create_hr_user.html')

    return render(request, 'create_hr_user.html')
  • 添加url
python 复制代码
from django.conf import settings

# 演示CSRF 跨站请求伪造
# 测试是否为开发环境
if settings.DEBUG:
    urlpatterns += (
        path('create_hr_user', jobs.views.create_hr_user, name='create_hr_user')
    )

表单演示

三、模拟黑客🐱‍👤

现在让我们看看如何在管理员不知情的情况下添加用户

攻击者提供一个页面,诱导管理员点击该页面,此时改url会自动提交,改url会直接调用之前创建管理员的页面,创建用户

作为黑客,我现在创建一个页面,在超级管理员点击改页面链接便会自动创建.(跨站行为)

html 复制代码
<!DOCTYPE html>
<html lang="en">

<head>
    <meta charset="UTF-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Document</title>
</head>
<body onload='document.EvilForm.submit()' >
    <form action="http://127.0.0.1:8000/create_hr_user/" method="post" name="EvilForm">
        First name <input name="username" value="attacker_coming" type="text" required/>
        First password <input  value="attacker123" type="password"  name="password" required/>
        Second password <input  value="attacker123" type="password" name="retype_password" required/>

        <input type="submit" value="提交"/>
    </form>


</body>
</html>

我们将这个页面的服务器运行起来(端口为7000)

php 复制代码
python -m http.server 7000

此时管理员访问一下这个页面

自动添加成功!!😱😱😱😱😱 这里演示是让管理员自动创建了一名hr,但实际上我们还可以进行账号转账,信息泄露等其他操作🤯。

四、解决办法

我们只要使用django自带csrf 处理即可,django在处理每一个页面都会传递一个csrf_token,在表单form中则需要添加{% token %} 在页面渲染出来,这样客户端页面会将csrf_token带回服务器,服务端检查token,合法则则正常处理请求

修改原视图 --- 删除@csrf_exempt :

python 复制代码
@permission_required('auth.add_user')  # 只允许拥有创建用户的权限的用户
def create_hr_user(request):
    if request.method == 'GET':
        return render(request, 'create_hr_user.html', {})

    if request.method == 'POST':
        username = request.POST.get('username')
        password = request.POST.get('password')

        hr_group = Group.objects.get(name='HR')
        user = User(is_superuser=False, username=username, is_staff=True, is_active=True)
        # hash 哈希加密密码(如果是明文会报错)
        user.set_password(password)
        user.save()
        # 添加一个群组对象
        user.groups.add(hr_group)

        messages.info(request, '成功添加用户hr!!!')
        return render(request, 'create_hr_user.html')

    return render(request, 'create_hr_user.html')

此时我们再次访问恶意页面(访问失败🎉🎉🎉)

这是因为没有密钥token没有用作安全校验的csrf_token. ,服务在请求一个页面会在requesthead头部存放csrftokn值,一般是放在cookie中,当页面响应中会在response中返回cookie此时服务器如果在cookie中找到所发送对应的csrftoken则会对其请求进行处理,否则访问失败

且之前用于演示所创建的表单模板也会无法访问 这是由于没有 {csrf_token%},添加代码即可访问

html 复制代码
 <form action="/create_hr_user/" method="post" name="EvilForm">
        {#                                               required 表示必填                                     #}
        {% csrf_token %}
        First name <input name="username" value="attacker" type="text" required/>
        First password <input  value="attacker123" type="password"  name="password" required/>
        Second password <input  value="attacker123" type="password" name="retype_password" required/>

        <input type="submit" value="提交"/>
    </form>

五、SQL注入攻击漏洞

我们需要使用map的方法传参就可以避免这种漏洞, 这种漏洞与xxs漏洞是类似的

markdown 复制代码
			        🤞到这里,如果还有什么疑问🤞
		🎩欢迎私信博主问题哦,博主会尽自己能力为你解答疑惑的!🎩
			🥳如果对你有帮助,你的赞是对博主最大的支持!!🥳
相关推荐
后端码匠1 小时前
Spring Boot3+Vue2极速整合:10分钟搭建DeepSeek AI对话系统
人工智能·spring boot·后端
可乐张1 小时前
AutoGen 技术博客系列 (九):从 v0.2 到 v0.4 的迁移指南
后端·llm
可乐张1 小时前
AutoGen 技术博客系列 (八):深入剖析 Swarm—— 智能体协作的新范式
后端·llm
计算机-秋大田1 小时前
基于Spring Boot的农产品智慧物流系统设计与实现(LW+源码+讲解)
java·开发语言·spring boot·后端·spring·课程设计
计算机毕设指导61 小时前
基于SpringBoot的城乡商城协作系统【附源码】
java·spring boot·后端·mysql·spring·tomcat·maven
华子w9089258591 小时前
基于数据可视化+SpringBoot+安卓端的数字化施工项目计划与管理平台设计和实现
java·spring boot·后端
橘猫云计算机设计1 小时前
基于Django的购物商城平台的设计与实现(源码+lw+部署文档+讲解),源码可白嫖!
java·数据库·spring boot·后端·django
2501_903238651 小时前
Spring Boot日志配置与环境切换实战
数据库·spring boot·后端·个人开发
WeiLai11122 小时前
面试基础--微服务架构:如何拆分微服务、数据一致性、服务调用
java·分布式·后端·微服务·中间件·面试·架构
猿java3 小时前
很多程序员会忽略的问题:创建 MySQL索引,需要注意什么?
java·后端·mysql