web安全:跨站请求伪造 (CSRF)

news/2025/2/22 10:51:25

跨站请求伪造 (CSRF)

跨站请求伪造(CSRF,Cross-Site Request Forgery) 是一种网络攻击方式,攻击者诱使受害者在未经其授权的情况下执行特定操作。CSRF 利用受害者已登录的身份和浏览器自动发送的认证信息(如 Cookie)来冒充受害者,发起未经授权的请求。此攻击通常会导致严重的安全问题,特别是在银行、电子商务和社交网络等网站上。


CSRF 攻击的工作原理

银行转账操作案例

  1. 用户登录银行网站
    用户访问银行网站并登录,提交登录凭据后,银行生成会话 Cookie 并存储在浏览器中:

    Cookie: JSESSIONID=randomid
    

    用户在登录后未注销,浏览器保存此 Cookie 用于后续的认证。

  2. 银行提供的合法转账表单
    银行网站的转账表单如下:

    <form method="post" action="https://bank.example.com/transfer">
        <input type="text" name="amount" placeholder="Amount" />
        <input type="text" name="routingNumber" placeholder="Routing Number" />
        <input type="text" name="account" placeholder="Account Number" />
        <input type="submit" value="Transfer" />
    </form>
    

    用户提交数据后,浏览器发送如下请求:

    POST /transfer HTTP/1.1
    Host: bank.example.com
    Cookie: JSESSIONID=randomid
    Content-Type: application/x-www-form-urlencoded
    
    amount=200&routingNumber=1234&account=5678
    
  3. 攻击者设置陷阱
    攻击者创建了一个恶意网站,并设计了一段 HTML 代码模拟银行的转账操作:

    <form method="post" action="https://bank.example.com/transfer">
        <input type="hidden" name="amount" value="500" />
        <input type="hidden" name="routingNumber" value="attackerRouting" />
        <input type="hidden" name="account" value="attackerAccount" />
        <input type="submit" value="Click to Claim Prize" />
    </form>
    

    攻击者诱使用户访问该页面,用户无意间点击了提交按钮,触发请求。

  4. 后果
    浏览器发送以下请求到银行服务器:

    POST /transfer HTTP/1.1
    Host: bank.example.com
    Cookie: JSESSIONID=randomid
    Content-Type: application/x-www-form-urlencoded
    
    amount=500&routingNumber=attackerRouting&account=attackerAccount
    

    银行服务器因为依赖 Cookie 自动认证,误以为是用户本人发起的合法操作,将资金转入攻击者账户


CSRF 的核心特点

  1. 自动发送凭据
    浏览器会自动携带与目标网站相关的 Cookie 和其他认证信息。
  2. 用户无感知
    用户通常不会察觉攻击的发生,因为它可能嵌入在正常网页或隐藏的代码中。
  3. 利用受信任身份
    服务器将受害者的身份视为合法,因此执行攻击者设计的操作。

CSRF 攻击的危害

  1. 资金损失:攻击者可通过伪造请求进行转账或支付操作。
  2. 数据篡改:攻击者可修改用户数据,如更改密码、邮箱等。
  3. 账户劫持:攻击者可利用 CSRF 攻击获取用户权限,进一步控制账户。
  4. 服务滥用:攻击者可利用受害者的身份执行恶意操作,如发送垃圾邮件或发起 DDoS 攻击。

防范 CSRF 攻击的方法

1. 使用 CSRF Token

  • 在表单或请求中添加一个随机生成的 Token,服务器验证该 Token 是否匹配。

  • 示例:

    <form method="post" action="/transfer">
        <input type="hidden" name="csrf_token" value="randomly_generated_token" />
        <input type="text" name="amount" />
        <input type="submit" value="Transfer" />
    </form>
    

2. 验证请求来源

  • 检查 RefererOrigin 头部,确保请求来自合法的源。

  • 示例:

    Referer: https://bank.example.com
    Origin: https://bank.example.com
    

3. 使用 SameSite Cookie

  • 设置 Cookie 的 SameSite 属性为 StrictLax,防止跨站请求携带 Cookie。

  • 示例:

    Set-Cookie: JSESSIONID=randomid; SameSite=Strict
    

4. 限制安全方法

  • 确保安全方法(如 GETHEADOPTIONS)是只读的,不用于修改数据。
  • 示例:
    • 使用 POSTPUT 方法执行写操作。
    • 避免使用 GET 方法执行敏感操作。

5. 双重认证

  • 对敏感操作(如转账、修改密码)要求用户进行双重认证,例如输入短信验证码。

6. 定期安全测试

  • 使用自动化工具(如 OWASP ZAP)进行安全测试,检查是否存在 CSRF 漏洞。

其他防护建议

  1. 避免直接使用 GET 方法进行状态改变:避免使用 GET 请求来执行会影响服务器状态的操作,例如提交表单、修改数据等。始终使用 POST 方法来进行更改操作。
  2. 对应用进行安全审计和渗透测试:定期进行 CSRF 漏洞检测,包括使用自动化工具(如 OWASP ZAP)进行测试,确保应用程序没有 CSRF 漏洞。
  3. 教育用户:虽然大部分防护措施都在技术层面,但用户教育也很重要。提醒用户不要随便点击未知网站的链接或填写不明网站的表单。

扩展阅读

  • OWASP CSRF Prevention Cheat Sheet
  • 《Web应用程序安全权威指南》

http://www.niftyadmin.cn/n/5862132.html

相关文章

如何查找 UBuntu的 arm版本

Ubuntu官网 https://ubuntu.com/ 如图&#xff1a; 点击 Tab栏的Download Ubuntu >> Server >> ARM >> 点击Download 24.04.2 LTS 即可 如果需要其他版本 点击 Alternative and previous releases 进入到如下页面选择想要的版本下载即可

支持向量机 (Support Vector Machine, SVM)

支持向量机 (Support Vector Machine, SVM) 支持向量机&#xff08;SVM&#xff09;是一种广泛应用于分类、回归分析以及异常检测的监督学习算法。它基于结构风险最小化&#xff08;Structural Risk Minimization&#xff0c;SRM&#xff09;原则&#xff0c;通过寻找一个最优…

【论文阅读笔记】知识蒸馏:一项调查 | CVPR 2021 | 近万字翻译+解释

目录 1 引言 2 知识 2.1 Response-Based Knowledge 2.2 Feature-Based Knowledge 2.3 Relation-Based Knowledge 3 蒸馏方案 3.1 Offline Distillation 3.2 Online Distillation 3.3 Self-Distillation 4 师生架构 5 蒸馏算法 5.1 Adversarial Distillation 5.2 M…

ArcGIS Pro进行坡度与坡向分析

在地理信息系统中&#xff0c;坡度分析是一项至关重要的空间分析方法&#xff0c;旨在精确计算地表或地形的坡度&#xff0c;为地形特征识别、土地资源规划、环境保护、灾害预警等领域提供科学依据。本文将详细介绍如何利用ArcGIS Pro这一强大的地理信息系统软件&#xff0c;进…

【接口测试】使用Requests库发送POST请求

POST请求用于向服务器提交数据&#xff0c;比如提交一个表单新建一个用户、或修改一个用户信息等操作。 对于POST请求&#xff0c;我们可以通过浏览器开发者工具或者其他外部工具来进行抓包&#xff0c;得到请求的URL、请求头&#xff08;request headers&#xff09;以及请求…

XML Schema 元素替换

XML Schema 元素替换 引言 XML(可扩展标记语言)是一种用于存储和传输数据的标记语言。XML Schema 是一种用于定义 XML 文档结构的语言,它描述了 XML 文档的结构、数据类型和约束。在处理 XML 文档时,有时需要对特定的元素进行替换,以满足特定的需求。本文将介绍 XML Sch…

uniapp使用uts插件启动原生安卓Service

uniapp使用uts插件启动原生安卓Service 背景实现尾巴 背景 在上一篇文章中uniapp使用uts插件调用原生API&#xff0c;我们使用uts插件来实现了一个简单的例子来调用原生安卓平台的Toast。今天我们继续使用uts插件来实现一个稍微复杂点的例子&#xff0c;启动一个原生安卓平台的…

uni-app开发安卓和ios app 真机调试

一、安卓真机调试 首先打开我们的hbuilder项目&#xff0c;点击运行&#xff0c;如下所示 之后会弹出这个界面&#xff0c;安卓手机可以先打开开发者模式&#xff0c;然后用usb数据线将手机和电脑连接起来 这里讲一下怎么打开开发者模式&#xff0c;以小米手机为例 设置-我的…