【CSRF】学习关于CSRF攻击和防范

article/2025/9/26 10:07:11

文章目录

  • 1.CSRF攻击是什么
  • 2.CSRF攻击如何实现
    • 2.1 使用GET请求的CSRF的攻击例子
    • 2.2 使用post请求的CSRF攻击
  • 3.如何防御CSRF攻击
    • 3.1 什么是CSRF令牌
    • 3.2 反-CSRF令牌工作流程
    • 3.3 同站Cookie策略
  • 4.结论

高质量原文: CSRF Attacks: Anatomy, Prevention, and XSRF Tokens | Acunetix

1.CSRF攻击是什么

  • csrf全名叫跨站请求伪造,也称为Sea Surf或者XSRF。Cross Site Request Forgery
  • 攻击方式原理:利用CSRF诱骗用户代表攻击者自己执行登录。用户持有的权限级别决定了CSRF攻击的影响范围。这种攻击利用了一个web漏洞:一旦用户通过网站服务的身份认证,网站就完全信任,以你为用户的当前登录信息被存放在cookie中。
  • 在网络安全领域,通常认为CSRF伪造攻击是一个沉睡的巨人[a sleeping giant],已经证明只要合理地发起CSRF攻击,它就可以是一个隐蔽性很强又很有效的攻击,但是它并没有得到应有的重视。CSRF攻击很常见。多次出现在OWASP Top10列表。

OWASP: 开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。开放式Web应用程序安全项目(OWASP)是一个非营利组织,不附属于任何企业或财团。非国内组织,但是国内也在发展该类组织。

  • 但是可以知道的是,攻击者利用漏洞发起的跨站脚本攻击XSS比任何跨站请求伪造CSRF对网站安全来说风险更高,因为CSRF攻击有一个很大的限制,那就是它只能引起状态的变更,却无法接收到HTTP响应的内容。

2.CSRF攻击如何实现

一般为两个步骤

  1. 诱骗用户点击某个链接或者加载某个页面,这一步一般通过社会工程学【猜测用户心理】和恶意链接实现。
  2. 从受害者的浏览器向网站服务器发送一个精心设计的看似合法的请求,该请求携带了攻击者设置的参数以及受害者在目标网站上的所有cookie。

所以攻击者在诱骗成功后是可以知道被骗用户可以在该网站执行那些行为。即使请求是被诱导发送的,但是携带了HTTP认证+cookie请求的都会被目标网站视为合法请求。

一般用户向一个网站发送请求的时候,会检查与该网站相关的所有cookie,然后将这些相关cookie一起发送给网站服务端,所以所有发送到该网站的请求都会包含这些cookie。而通常cookie值包含用户的认证信息,并且代表了用户和服务端的会话。本身是用于服务用户体验的,也就是cookie的本地保存可以让用户不必每次访问网页时都进行身份验证。但是这也给CSRF攻击一个契机去获取合法cookie伪造requet请求然后携带自己设计的参数,可能包含一些脚本包括js注入或者其他什么的。

跨站请求伪造攻击仅在受害者已经通过身份验证的情况下进行,因为这样可以直接绕过身份验证,但也正是如此,CSRF也只能通过受害用户拥有的权限去进行攻击,用户无法访问的资源内容CSRF也没有办法去攻击,也就是这些用户没有权限访问的资源在CSRF攻击下是安全可靠的。

在这里插入图片描述

2.1 使用GET请求的CSRF的攻击例子

HTTP的get请求本质上是一种 幂等 的访问方法,这说明开发web的时候get请求不应该用于修改数据库状态,而只作为一个请求访问或者链接跳转,通俗地讲,发送一个GET请求不应该引起任何数据状态的改变。用于修改状态更加合适的是post方法,特别是对用户信息状态改变的情况。【登录注册都应用post请求】

HTTP/1.1中对幂等性的定义是:一次和多次请求某一个资源对于资源本身应该具有同样的结果(网络超时等问题除外)。也就是说,其任意多次执行对资源本身所产生的影响均与一次执行的影响相同

简单来说,业务开发中,经常会遇到重复提交的情况,无论是由于网络问题无法收到请求结果而重新发起请求,或是前端的操作抖动而造成重复提交情况,最后应该与只提交一次的所造成的效果和影响相同。

当用户点击攻击者提供的恶意链接后,该恶意网站就会执行一个脚本,引起用户的浏览器发起一个未经受害者统一的请求,受害者用户也不会意识到,在服务端看来该请求就是用户发送的,因为其中包含了验证用户身份的cookie。下面展示通过get请求进行CSRF攻击。

背景:一个有漏洞的服务器希望获得一个get请求去进行转账业务实现。【举例而已】

  1. 攻击者在自己的恶意网站中输入一个合法的get请求链接,并包装在img标签内。注意攻击者并不能直接访问这个链接,因为攻击者不是example网站的用户,没有进行过身份验证,直接访问一定是失败的。所以现在是要让受害者用户去帮攻击者访问,如果是受害者用户访问这个链接,那么因为受害者用户浏览器的cookie里带有用户的验证信息,并且发送请求的时候会自动携带cookie。

解释这里为什么用data-fr-src,使用data-src也可以,data-xxx是一种自定义标签,符合H5规范,在img标签中表示懒加载,也就是当有人访问的时候才会自动把data-src中的链接交给src访问。

<img src="" data-fr-src="http://example.com/transfer?amount=1000000&account=Fred" />
  1. 诱骗用户进入自己的恶意网站,访问到这个img标签就相当于用受害者的浏览器携带用户的验证信息去发送该请求。而服务端正是要get请求+用户验证信息,这些条件都满足了,服务端开始转账服务。
  2. 因为这次跨站伪造的请求中携带攻击者设计好的参数,并且通过受害者用户的浏览器去发送,在服务端看来属于合法请求,受害者用户账户里的100w被转账给了Fred【名称】攻击者。

2.2 使用post请求的CSRF攻击

一般程序都更愿意使用post请求去改变数据库状态而不用幂等的get请求。post请求的参数在请求体中,因此诱骗受害者发送post请求会更难一些,诱骗受害者发送get请求只需要让用户访问带参的URL即可。使用post请求的时候需要将请求体参数附加到请求中,这就需要在恶意网站中加载有js脚本,当用户访问的时候就触发js脚本,js脚本就会发送一个带有设计好的请求体的请求。

下面展示js脚本:

<!--这里表示知道已访问恶意网站,就会自动加载命令"document.csrf.submit()",表示将文档中名为csrf的表单进行submit提交-->
<body onload="document.csrf.submit()"><!--发送表单,表单内的元素是已经被我们赋值了的,作为请求体--><form action="http://example.com/transfer" method="POST" name="csrf"><input type="hidden" name="amount" value="1000000" /><input type="hidden" name="account" value="Fred" /></form>
</body>

只要恶意网页一加载,就会触发body中的onload事件,运行document.csrf.submit()命令,表示将文档中名为csrf的表单进行submit提交操作。而且input表单框是被隐藏的。

剩下的就和get请求的CSRF攻击一样了,诱骗用户进入恶意网站,网站借用户浏览器发送post请求,服务端认可该post请求,用户丢失100w。

3.如何防御CSRF攻击

安全专家提出许多防御CSRF攻击的机制,比如使用referer请求头、使用HttpOnly标志、使用jQuery发送X-Requested-With自定义请求头等等。但是这些方法并非适用于所有场景。在某些情况下他们是低效率的。比较高效的实用的是CSRF令牌。

3.1 什么是CSRF令牌

最流行的CSRF防范是使用令牌机制,该令牌与指定的用户相关联,每次接受请求更改表单前服务端会将令牌值作为隐藏值发送给用户,而用户再根据这个即时得到的令牌放进post体里,而攻击者的恶意网站是不可能知道这个令牌的,因为攻击者没办法看到和获取到用户浏览器的响应体,也就是无论攻击者如何设计post请求的CSRF的请求参数,都无法被服务端认为是合法请求,因为不存在令牌匹配。

3.2 反-CSRF令牌工作流程

工作流程:

  1. 用户登录后,网站服务端生成令牌存放在session或者什么地方,并返回给前端响应体
  2. 前端获取令牌存储到全局变量或者存放在表单的隐藏的字段中【如果存放在隐藏字段不安全】
  3. 用户提交表单,因为表单中还含有隐藏字段,也会有值作为请求体放进请求中。
  4. 服务端拦截器或者过滤器匹配该用户与用户令牌,匹配则合法,不匹配则不合法

以上这个流程被称为同步令牌模式。但是还是要注意,就像cookie一样,要在用户登出后一段时间后内令反-CSRF无效。

**新问题:**在ajax请求中,反-CSRF令牌经常作为请求体或请求参数暴露出来

解决:为了使反-CSRF机制有效,它需要进行加密安全处理。【自己加密即可,比如AES加密等,我的上一篇blog有记录如何进行信息加密】

3.3 同站Cookie策略

CSRF攻击存在的原因之一是无论在哪个网站对特点服务端发送请求,都会携带对应的cookie参数,比如在恶意网站和用户当前网站发送请求,都会携带cookie,这就给csrf去绕过验证直接使用cookie提供了便利。

同站cookie策略是指,只能在用户当前网站或其延伸网站【同一域名下】发送请求才会携带浏览器相对应的cookie,如果是其他网站或者恶意网站发送请求,请求中是不会存在cookie的。

更详细的解决请看:

Same-origin policy - Web security | MDN (mozilla.org)

同站cookie策略也需要浏览器的支持,而当前只能Chrome和FireFox或者Edge等浏览器支持,并不是所有浏览器都支持。下图是所有支持同站cookie策略的。

在这里插入图片描述

4.结论

因为发起每个请求都将自动携带 cookie,所以 cookie 本身就是一个 CSRF 漏洞。它使得攻击者可以很容易地设计恶意请求并发起 CSRF 攻击。尽管攻击者不能拿到响应体或 cookie 本身,但他们能通过受害者持有的权限执行操作。

CSRF扫描器工具检测:

CSRF Scanner | Acunetix

下面提供几点通用防范CSRF技巧:

  • Step 1: Train and maintain awareness 训练和提高web安全意识
  • Step 2: Assess the risk 了解并评估网站各项风险
  • Step 3: Use anti-CSRF tokens 使用 反-CSRF 令牌
  • Step 4: Use SameSite cookies 使用同站cookie策略
  • Step 5: Scan regularly (with Acunetix) 使用漏洞扫描器

http://chatgpt.dhexx.cn/article/aJ8YLPNk.shtml

相关文章

CSRF攻击简述

一.CSRF是什么&#xff1f; CSRF&#xff08;Cross-site request forgery&#xff09;&#xff0c;中文名称&#xff1a;跨站请求伪造&#xff0c;也被称为&#xff1a;one click attack/session riding&#xff0c;缩写为&#xff1a;CSRF/XSRF。 二.CSRF可以做什么&#xff…

如何防止CSRF攻击?

文章目录 一、什么是CSRF&#xff1f;二、CSRF的几种类型1、GET类型的CSRF2、POST类型的CSRF3、链接类型的CSRF 三、CSRF的特点四、防护策略1、同源检测如何阻止外域请求无法确认来源域名情况 2、CSRF Token原理1&#xff09;将CSRF Token输出到页面中2&#xff09;页面提交的请…

CSRF攻击原理以及防御方法

CSRF攻击原理以及防御方法 CSRF概念&#xff1a;CSRF跨站点请求伪造(Cross—Site Request Forgery)&#xff0c;跟XSS攻击一样&#xff0c;存在巨大的危害性&#xff0c;你可以这样来理解&#xff1a; 攻击者盗用了你的身份&#xff0c;以你的名义发送恶意请求&#xff0c;对服…

csrf攻击 java_Web常见攻击手段-CSRF攻击

什么是CSRF攻击&#xff1f; 跨站请求伪造(Cross-Site Request Forgery, CSRF)&#xff0c;恶意网站通过脚本向当前用户浏览器打开的其它页面的 URL 发起恶意请求&#xff0c;由于同一浏览器进程下 Cookie 可见性&#xff0c;导致用户身份被盗用&#xff0c;完成恶意网站脚本中…

什么是CSRF攻击?

什么是 CSRF 攻击&#xff1f; CSRF 概念&#xff1a;CSRF&#xff08;Cross-site request forgery&#xff09;跨站请求伪造&#xff0c;也被称为“One Click Attack”或者 Session Riding&#xff0c;通常缩写为 CSRF 或者 XSRF&#xff0c;是一种对网站的恶意利 用。 尽…

【Web 安全】CSRF 攻击详解

文章目录 一、CSRF 简介二、CSRF 原理三、CSRF 的危害四、CSRF 的攻击类型1. GET型2. POST型 五、CSRF 的防御1. 验证 HTTP Referer 字段2. 在请求地址中添加 token 并验证3. 在 HTTP 头中自定义属性并验证 六、WAF 防御 CSRF参考链接 一、CSRF 简介 CSRF&#xff08;Cross Si…

如何强制卸载软件,强制卸载的工具。

日常使用电脑过程中经常会遇到一些流氓捆绑软件&#xff0c;今天我们教大家如何轻松的强制卸载流氓软件。非常小巧而且强大的一款强制卸载工具&#xff0c;干净清爽。 工具/原料 Geek Uninstaller 方法/步骤 首先我们下载工具&#xff0c;百度输入geek点击搜索&#xff0c;如下…

HTML文件命名_没有删不掉的文件:强制终止、一键解锁,样样精通

微信搜一搜 麦克NO1 日常在使用电脑的时候&#xff0c;经常会遇到这样一个问题&#xff1a;想要删除某文件夹里的文件是&#xff0c;系统弹出&#xff1a;该文件无法删除、被系统占用等。那么&#xff0c;一旦遇到该问题该如何应对呢&#xff1f;以后不再担心&#xff0c;接下来…

使用管理员权限强制删除文件夹

1、鼠标右键要删除的文件&#xff0c;选择属性&#xff0c;如图所示&#xff1a;2、在界面中&#xff0c;切换到安全选项&#xff0c;点击编辑按钮&#xff0c;如图所示&#xff1a; 3、在窗口中&#xff0c;点击添加&#xff0c;接着在界面中输入对象名称来选择里面输入Admin…

强制删除鲁大师所有文件

方法一&#xff1a;“操作无法完成 文件已在windows文件资源管理器中打开”评论最多的解决办法 当出现拒绝访问的情况&#xff0c;可用方法二 方法二&#xff1a;Windows 10下删除鲁大师卸载后的残留文件夹 1.按住WinR&#xff0c;出现运行对话框&#xff0c;输入regedit&am…

win10 强制删除文件夹

在win10下编译代码时&#xff0c;发现无法通过delete删除build文件夹&#xff0c;提示需要用户权限&#xff0c;参考该教程&#xff0c;可以利用命令行进行删除。 在资源管理器中打开power shell 显示的powershell如下&#xff1a; 删除指定的文件夹或文件

Android 单元测试 一

最近在看软件TDD方面的知识&#xff0c;联想到android也有单元测试&#xff0c;所以就打算实践下&#xff0c;至于为啥要做单元测试&#xff0c;单元测试有那些好处&#xff0c;看官请移步 度娘和google。现在就记录下单元测试第一弹。我用的AS&#xff0c;AS在我们新建一个pro…

Docker版Jenkins持续集成环境部署

前提&#xff1a; 1、已配置java环境 2、已配置maven环境 3、已安装tomcat 一、Jenkins安装 1. jenkins部署 1.1 命令行启动方式 java -jar jenkins.war --httpPort80811.2 Tomcat 部署方式 将下载的jenkins.war包放到apache-tomcat-9.0.30/webapps目录下如果启动不想带ht…

java做简单的unitTest

一、单元测试准备 引入junit和mockito包 单元测试主要注解&#xff1a; SpringBoot RunWith 测试运行器 Before 在测试方法之前运行 Test 测试方法 After 测试方法之后运行 InjectMocks 待测试类 Mock 测试中需要使用到的类(模拟类) Spy 测试中需要使用到的类(真实类) 单元测…

网络编程懒人入门(一):快速理解网络通信协议(上篇)

1、写在前面 论坛和群里常会有技术同行打算自已开发IM或者消息推送系统&#xff0c;很多时候连基本的网络编程理论&#xff08;如网络协议等&#xff09;都不了解&#xff0c;就贸然定方案、写代码&#xff0c;显得非常盲目且充满技术风险。 即时通讯网论坛里精心整理了《[通俗…

python入门之网络编程Scoket

1、网络编程基础&#xff1a; Sockets&#xff08;套接字&#xff09;可以在一个进程内&#xff0c;在同一机器上的进程之间&#xff0c;或者在不同主机的进程之间进行通信&#xff0c;主机可以是任何一台有连接互联网的机器。Socket主要是使用IP地址&#xff0c;协议&#xf…

CS编程入门篇

CS编程入门 第一部分&#xff1a;JavaScript、NodeJs CSS HTML1.1 前端1.2 网络 第二部分&#xff1a;Python第三部分&#xff1a;Java3.1 面对过程POP&#xff08;性能&#xff09;、面对对象OOP&#xff08;类、对象 封装、继承、多态&#xff09;、面向切面AOP 第四部分&a…

Python快速编程入门课后习题答案

文章目录 前言第一章一、填空题二、判断题三、选择题四、简答题 第二章一、填空题二、判断题三、选择题四、简答题 第三章一、填空题二、判断题三、选择题四、简答题 第四章一、单选题二、判断题三、填空题四、程序分析题 第五章一、选择题二、判断题三、填空题四、简答题五、程…

编程入门

这篇文章是特地为对编程有兴趣的同学特意准备的,非战斗人员请速速撤离。 0.选择一门编程语言 选择语言的话不需要纠结太多(但是不推荐易语言之流:),因为编程语言都是大同小异。并且在你精通一门语言之后再去学另一种编程语言时,你会发现卧槽要死要死,这么简单。 如果你…

Windows网络编程入门:简单的客户端和服务器通信程序调试

昨日入手Windows网络编程经络这本书&#xff0c;第一章给了Echo客户端和服务器的简单通信实例程序。从小白到入门目测都是比较苦逼&#xff0c;居然想不到怎么来测试结果。什么同时运行啊、分别编译运行啊乱七八糟的想法就开始冒。最后还是解决了。 1.运行“服务器.exe”文件 …