我的编程空间,编程开发者的网络收藏夹
学习永远不晚

CSRF跨站请求伪造漏洞分析与防御

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

CSRF跨站请求伪造漏洞分析与防御

CSRF

现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。

该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用户的cookie等信息,再利用cookie等信息进行绕过登录限制,做一些用户可以做的事。

而csrf是伪造请求,让用户自己执行攻击者伪造的请求,这个过程是用户自己完成的。

漏洞原理

跨站请求伪造,攻击者伪造一个请求(通常是一个恶意链接)发送给用户,用户在登录的情况下点击该链接,服务器就会以用户的身份去执行攻击者伪造的这个请求,从而造成攻击。

漏洞危害

1. 修改用户信息:修改邮箱,更改密码、转账等。

如果修改的信息是GET方式提交的,我们就直接将修改信息的url发送给用户,用户登录情况下点击该链接,就把他的信息修改为我们url中的值了。

如果是POST传参,那我们就需要搭建一个公网服务器,伪造一个自动提交的修改用户信息的表单,同样发送给用户一个链接,让用户在登录存在漏洞网站的情况下访问我们构造的这个表单,从而修改用户信息。

防御绕过

1. 切换请求方式绕过CSRF令牌验证:

某些应用程序只在POST请求中验证CSRF令牌,所以我们将请求方法改为GET,就可以绕过CSRF令牌验证。

抓包,利用burp的 Change request method,来将请求改为GET方式。

再利用CSRF poc生成器生成一个自动提交脚本代码的poc。

2. 令牌存在即验证:

我们可以直接将CSRF令牌参数删除,看能否绕过,因为有的应用程序只有令牌存在时进行验证,如果不存在令牌,则不验证。

3. 令牌未绑定到用户会话绕过:

应用程序没有将CSRF令牌与用户会话进行绑定,只是在他的令牌池中进行验证,只要请求中的令牌存在于令牌 池中,则通过验证。攻击者就可以使用自己的账户登录,拿到一个有效令牌,然后在攻击者将该令牌提供给正常用户,就会绕过令牌验证,造成攻击。

4. 令牌未绑定到会话cookie:

虽然令牌绑定了cookie,但未将令牌绑定到用于跟踪会话的cookie上。当应用程序使用两个不同的框架时,很容易发生这种情况。一个cookie用于会话处理,一个用于CSRF保护,他俩没有集成在一起。

漏洞利用

利用burp 的CSRF poc生成器生成poc。再将poc复制到自己的vps中,让用户进行访问该poc,就完成攻击。

因为要自动提交修改信息的请求,所以在burp中,还要勾选include auto-submit script,重新生成一个可以自动提交的poc。

防御措施

1. 增加token验证:

在http请求中以参数的形式加入一个随机产生的token,并在服务端来验证这个token值,如果token不存在或者不正确,则拒绝该请求。

2. 验证Referer字段:

验证http请求包referer字段值,该字段值记录了http请求的来源url,如果来源地址不一样,则说明该请求不合法,服务端拒绝该请求。这个防御方法攻击者可以进行绕过,攻击者自定义referer字段来绕过。

或者直接删除Referer字段值,也可绕过。

3. 对关键操作进行二次身份验证:

修改密码、重置密码等要进行二次身份验证,或者增加验证码验证。

4. 使用SameSite cookie

SameSite属性用来控制在跨站请求中是否包含cookie。通常与CSRF令牌一起使用。

如果该属性设置为SameSite=Strict; 则浏览器不会在来自其他站点的任何请求中包含cookie,这种方法虽然防御性最好,但是影响用户体验,用户访问第三方链接时,用显示未登录。需要再次登录才能正常与网站交互。

如果设置为SameSite=Lax; 浏览器会判断跨站请求是GET还是POST请求方式,如果是GET请求,则会给该请求包含cookie,如果是其他请求方法,会不包含cookie。并且还会判断该请求是否是用户的顶级导航(单击链接 ),如果是其他请求,例如:由脚本发起的请求,则也会不包含cookie。

Set-Cookie: SessionId=sYMnfCUrAlmqVVZn9dqevxyFpKZt30NN; SameSite=Strict;
Set-Cookie: SessionId=sYMnfCUrAlmqVVZn9dqevxyFpKZt30NN; SameSite=Lax;

5. CSRF令牌验证

在服务端应用程序生成,并包含在后续的http请求中,后面所有的http请求都需要包含该令牌,如果令牌丢失或者无效,服务端会拒绝该请求。

总结

到此这篇关于CSRF跨站请求伪造漏洞分析与防御的文章就介绍到这了,更多相关CSRF跨站请求伪造漏洞内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

CSRF跨站请求伪造漏洞分析与防御

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

CSRF跨站请求伪造漏洞分析与防御的方法

这篇文章主要介绍了CSRF跨站请求伪造漏洞分析与防御的方法的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇CSRF跨站请求伪造漏洞分析与防御的方法文章都会有所收获,下面我们一起来看看吧。CSRF现在的网站都有利用
2023-06-29

洞察威胁,掌控全局:PHP 跨站请求伪造(CSRF)防范的艺术

PHP 跨站请求伪造(CSRF)是一种常见的网络攻击方式,它可以在未经授权的情况下以受害者的身份发送请求,窃取敏感信息或执行恶意操作。本文将深入剖析 CSRF 攻击背后的原理,并 ارائه 一个全面的指南来防范此类攻击。
洞察威胁,掌控全局:PHP 跨站请求伪造(CSRF)防范的艺术
2024-02-24

PHP 代码安全:跨站请求伪造 (CSRF) 的预防指南

为了防止跨站请求伪造 (csrf) 攻击,php 代码安全指南建议采取以下措施:使用 csrf 令牌、在表单中包含 csrf 令牌、验证 csrf 令牌、将 samesite 属性添加到会话 cookie。通过这些措施,可以有效保护网站免受
PHP 代码安全:跨站请求伪造 (CSRF) 的预防指南
2024-05-11

PHP Session 跨域与跨站请求伪造的对比分析

随着互联网的发展,Web 应用程序的安全性显得格外重要。在开发 Web 应用程序时,PHP Session 是一种常用的身份验证和会话跟踪机制,而跨域请求和跨站请求伪造 (CSRF) 则是两种主要的安全威胁。为了保护用户数据和应用程序的安全
2023-10-21

攻防博弈,步步为营:PHP 跨站请求伪造(CSRF)防范的谋略之道

跨站请求伪造(CSRF)是一种常见的网络攻击手段,可让攻击者通过受害者的浏览器向可信网站发起恶意请求,从而对网站造成破坏或窃取敏感信息。本文介绍了CSRF攻击的原理及防范措施,以帮助网站管理员和开发人员保护网站免受CSRF攻击。 跨站请求伪造、CSRF、防范措施、安全漏洞、网络攻击
攻防博弈,步步为营:PHP 跨站请求伪造(CSRF)防范的谋略之道
2024-02-24

如何使用PHP进行CSRF防护?(PHP防止跨站请求伪造(CSRF)的常用方法是什么?)

本文详细介绍了在PHP中防护CSRF攻击的6种常用方法:使用令牌:生成唯一的令牌并将其包含在请求中。使用双提交令牌模式:在cookie和隐藏表单字段中存储两个令牌。使用HTTP头部:验证Referer头部是否与预期的来源匹配。使用同步令牌:生成一次性令牌并将其存储在隐藏表单字段中。禁用第三方cookie:防止攻击者利用cookie进行CSRF攻击。使用安全标记:添加一个随机值到表单中,并验证其匹配服务器生成的标记。
如何使用PHP进行CSRF防护?(PHP防止跨站请求伪造(CSRF)的常用方法是什么?)
2024-04-02

深入浅出,一招制敌:PHP 跨站请求伪造(CSRF)防范的制胜法宝

跨站请求伪造(CSRF)是一种常见的网络攻击,主要针对有状态的Web应用程序。本文将深入浅出地探讨PHP中防范跨站请求伪造的制胜法宝,并提供具体的演示代码,帮助广大开发者构建更加安全的Web应用程序。
深入浅出,一招制敌:PHP 跨站请求伪造(CSRF)防范的制胜法宝
2024-02-24

筑牢堡垒,无懈可击:PHP 跨站请求伪造(CSRF)防范的坚实盾牌

PHP 跨站请求伪造(CSRF)是一种常见且危险的 Web 安全漏洞,它允许攻击者在未经授权的情况下以受害者的身份执行恶意操作。本文将探讨 CSRF 的原理、危害,为大家提供一套完整的防范措施,构筑坚实盾牌,确保 Web 应用的安全。
筑牢堡垒,无懈可击:PHP 跨站请求伪造(CSRF)防范的坚实盾牌
2024-02-24

预见风险,先发制人:PHP 跨站请求伪造(CSRF)防范的先锋策略

跨站请求伪造(CSRF)是一种常见的网络攻击,它允许攻击者在未经授权的情况下以受害者的身份执行操作。本文探讨了PHP中常见的CSRF攻击类型,并详细介绍了防范这些攻击的先锋策略,提供了一系列实用而高效的代码示例,帮助开发者有效地保护其Web应用程序。
预见风险,先发制人:PHP 跨站请求伪造(CSRF)防范的先锋策略
2024-02-24

绝地反击,反败为胜:PHP 跨站请求伪造(CSRF)防范的逆袭秘诀

PHP 跨站请求伪造(CSRF)攻击是一种常见的安全威胁,它允许攻击者在未经用户知情或同意的情况下执行某些操作。本文将介绍如何通过使用 CSRF 令牌、验证请求来源、使用安全标头和限制敏感操作的范围来防止 CSRF 攻击,以帮助您保护您的 PHP 应用程序。
绝地反击,反败为胜:PHP 跨站请求伪造(CSRF)防范的逆袭秘诀
2024-02-24

揭秘 PHP 跨站请求伪造(CSRF)的幕后黑手,打造铜墙铁壁般的防护系统

:跨站请求伪造(CSRF)是一种常见的 Web 安全漏洞,它允许攻击者冒充用户执行非授权的操作。本文将揭秘 CSRF 的幕后黑手,并介绍如何打造铜墙铁壁般的防护系统。
揭秘 PHP 跨站请求伪造(CSRF)的幕后黑手,打造铜墙铁壁般的防护系统
2024-02-24

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录