【网络安全】CSRF漏洞—CSRF基础漏洞防御

CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的网络安全攻击手段,它利用用户已经认证的身份,通过第三方网站诱导用户点击链接或提交表单,从而在用户不知情的情况下,以用户的名义执行一些操作,比如转账、发帖、改密码等。

一、CSRF漏洞介绍
1.1 定义

理解:

  • 跨站点的请求
  • 请求是伪造的(假装可信)

Cross-Site Request Forgery,跨站请求伪造。它是一种挟持用户在当前已登陆的Web应用程序上执行非本意的操作的攻击方法。

1.2 成因

CSRF漏洞的成因就是网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登陆的状态。而在这个期间,攻击者发送了构造好的CSRF脚本或包含CSRF脚本的连接,可能会执行一些用户不想做的功能(比如添加账号等)。这个操作不是用户真正想要执行的

1.3 攻击过程
  1. 用户登陆受信任的网站A,并在本地生成Cookie
  2. 在不登出A的情况下,访问危险网站B
  3. 执行危险网站B上面的代码
1.4 CSRF攻击分类
  • 正常的CSRF攻击,增删改等操作(基于操作的CSRF)
  • 另类的CSRF:JSONP、CORS、Flash跨域劫持(基于文件读取的CSRF)
1.5 攻击利用

CSRF的本质就是在不知情的情况下执行请求

根据请求分为了:get类型CSRF,post类型CSRF

1.5.1 GET型CSRF

攻击者可能会构造一个GET请求的URL,该URL指向一个恶意的操作,如转账或修改设置。用户在不知情的情况下点击这个链接,如果用户已经登录,服务器可能会执行该操作,因为GET请求通常不包含敏感数据。一般会这样利用:

<img src="http://bank/exaple/withdraw?amount=10000&for=hacker">
1.5.2 POST型CSRF

攻击者可能会诱导用户点击一个链接或提交一个表单,这个链接或表单使用POST方法。如果用户已经登录,服务器可能会处理这个请求,执行如修改密码或转账等敏感操作。

<form action="http://bank.example/withdraw"method=POST>
<input type="hidden" name="account" value="xiaoming"/> //name为参数,value为参数的值
<input type="hidden" name="amount"value="10000"/>
<input type="hidden" name="for" value="hacker"/>
</form>
<script>document.forms[0].submit();</script> //自动提交表单
二、CSRF漏洞利用
2.1 同源策略介绍

同源策略是浏览器的一个安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源。所以 xyz.com下的js脚本采用ajax读取abc.com里面的文件数据会被拒绝

同源策略限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互。这是一个用于隔离潜在恶意文件的重要安全机制。

2.2 解决跨域问题

由于同源策略的影响,当我们从一个域名的网页去请求另一个域名的资源时,就无法成功获取资源。如果我们想要成功获取资源,那么就要用到跨域

跨域解决方案:jsonp、cors、postMessage

2.3 CORS介绍

CORS(Cross-Origin Resource Sharing,跨源资源共享)是一种安全机制,它允许或限制网页从另一个域名(即跨域)加载资源。这是由浏览器实施的安全策略,称为同源策略,它防止一个域的脚本与另一个域的资源交互,除非后者明确允许。

在配置了cors的前提下,当你登录网站A,并跨域访问网站B的时候,浏览器判断你的操作是跨域,这时候会在数据包里面加个origin字段,内容为:origin:b.com,这样你就能跨域了,当cors的配置错误时就会产生cors漏洞

2.4 jsonp

JSONP(JSON with Padding)是一种在Web开发中用来绕过浏览器同源策略限制,实现跨域请求的技术。由于同源策略的限制,一个网页上的JavaScript代码通常不能直接请求另一个域的资源。JSONP通过动态创建<script>标签的方式,允许网页从不同域获取数据。

JSONP在客户端网页中的JavaScript代码动态创建一个<script>标签,并将其src属性设置为要请求的URL,该URL包含了一个查询参数,通常是callback,后跟一个函数名。服务器接收到请求后,将数据包装在客户端指定的函数调用中,然后返回给客户端。例如,如果客户端请求的URL是http://example.com/data?callback=myCallback,服务器会返回myCallback({"key":"value"})。回到客户端,浏览器解析返回的脚本,执行其中的函数调用,从而获取到数据。

2.5 postMessage

postMessage 是一个JavaScript API,它允许来自不同源的页面间安全地进行通信。这个API是Web Messaging的一部分,它提供了一种在不同窗口、iframe或标签页之间传递消息的方法,而不受同源策略的限制。

postMessage 方法可以发送一个消息到另一个页面,这个消息可以是一个字符串或者一个JavaScript对象。接收消息的页面可以监听 message 事件来接收消息。

相关推荐
dal118网工任子仪2 小时前
web安全漏洞之命令注入
笔记·学习·安全·web安全·网络安全
newxtc2 小时前
【月之暗面kimi-注册/登录安全分析报告】
安全·极验·月之暗面·kimi智能助手
生活的高手☆2 小时前
网络安全之信息收集
网络·安全
小黑子不会打篮球2 小时前
记一次文件包含刷题(伪协议篇)
网络协议·学习·web安全
dot.Net安全矩阵4 小时前
.NET 黑名单上传 突破WAF防护的SoapShell (免杀版)
服务器·网络·学习·安全·web安全·.net
Expl0it_8 小时前
Codeql 处理 yaml 配置文件
web安全·代码审计·codeql·codeql database
Wh1teR0se11 小时前
反射型XSS--理论
web安全·网络安全·xss
Wh1teR0se11 小时前
ctfshow(316,317,318)--XSS漏洞--反射性XSS
web安全·xss
域智盾系统14 小时前
揭秘|单位上网行为监控违法吗?能监控到什么程度?一文知晓全部
网络·安全·web安全·单位上网行为监控违法·上网行为监控