W3Cschool
恭喜您成為首批注冊(cè)用戶
獲得88經(jīng)驗(yàn)值獎(jiǎng)勵(lì)
CSRF(Cross-site request forgery),中文名稱:跨站請(qǐng)求偽造,也被稱為:one click attack/session riding,縮寫(xiě)為:CSRF/XSRF。
那么CSRF到底能夠干嘛呢?你可以這樣簡(jiǎn)單的理解:攻擊者可以盜用你的登陸信息,以你的身份模擬發(fā)送各種請(qǐng)求。攻擊者只要借助少許的社會(huì)工程學(xué)的詭計(jì),例如通過(guò)QQ等聊天軟件發(fā)送的鏈接(有些還偽裝成短域名,用戶無(wú)法分辨),攻擊者就能迫使Web應(yīng)用的用戶去執(zhí)行攻擊者預(yù)設(shè)的操作。例如,當(dāng)用戶登錄網(wǎng)絡(luò)銀行去查看其存款余額,在他沒(méi)有退出時(shí),就點(diǎn)擊了一個(gè)QQ好友發(fā)來(lái)的鏈接,那么該用戶銀行帳戶中的資金就有可能被轉(zhuǎn)移到攻擊者指定的帳戶中。
所以遇到CSRF攻擊時(shí),將對(duì)終端用戶的數(shù)據(jù)和操作指令構(gòu)成嚴(yán)重的威脅;當(dāng)受攻擊的終端用戶具有管理員帳戶的時(shí)候,CSRF攻擊將危及整個(gè)Web應(yīng)用程序。
下圖簡(jiǎn)單闡述了CSRF攻擊的思想
從上圖可以看出,要完成一次CSRF攻擊,受害者必須依次完成兩個(gè)步驟 :
看到這里,讀者也許會(huì)問(wèn):“如果我不滿足以上兩個(gè)條件中的任意一個(gè),就不會(huì)受到CSRF的攻擊”。是的,確實(shí)如此,但你不能保證以下情況不會(huì)發(fā)生:
因此對(duì)于用戶來(lái)說(shuō)很難避免在登陸一個(gè)網(wǎng)站之后不點(diǎn)擊一些鏈接進(jìn)行其他操作,所以隨時(shí)可能成為CSRF的受害者。
CSRF攻擊主要是因?yàn)閃eb的隱式身份驗(yàn)證機(jī)制,Web的身份驗(yàn)證機(jī)制雖然可以保證一個(gè)請(qǐng)求是來(lái)自于某個(gè)用戶的瀏覽器,但卻無(wú)法保證該請(qǐng)求是用戶批準(zhǔn)發(fā)送的。
過(guò)上面的介紹,讀者是否覺(jué)得這種攻擊很恐怖,意識(shí)到恐怖是個(gè)好事情,這樣會(huì)促使你接著往下看如何改進(jìn)和防止類似的漏洞出現(xiàn)。
CSRF的防御可以從服務(wù)端和客戶端兩方面著手,防御效果是從服務(wù)端著手效果比較好,現(xiàn)在一般的CSRF防御也都在服務(wù)端進(jìn)行。
服務(wù)端的預(yù)防CSRF攻擊的方式方法有多種,但思想上都是差不多的,主要從以下2個(gè)方面入手:
我們上一章介紹過(guò)REST方式的Web應(yīng)用,一般而言,普通的Web應(yīng)用都是以GET、POST為主,還有一種請(qǐng)求是Cookie方式。我們一般都是按照如下方式設(shè)計(jì)應(yīng)用:
接下來(lái)我就以Go語(yǔ)言來(lái)舉例說(shuō)明,如何限制對(duì)資源的訪問(wèn)方法:
mux.Get("/user/:uid", getuser)
mux.Post("/user/:uid", modifyuser)
這樣處理后,因?yàn)槲覀兿薅诵薷闹荒苁褂肞OST,當(dāng)GET方式請(qǐng)求時(shí)就拒絕響應(yīng),所以上面圖示中GET方式的CSRF攻擊就可以防止了,但這樣就能全部解決問(wèn)題了嗎?當(dāng)然不是,因?yàn)镻OST也是可以模擬的。
因此我們需要實(shí)施第二步,在非GET方式的請(qǐng)求中增加隨機(jī)數(shù),這個(gè)大概有三種方式來(lái)進(jìn)行:
生成隨機(jī)數(shù)token
h := md5.New()
io.WriteString(h, strconv.FormatInt(crutime, 10))
io.WriteString(h, "ganraomaxxxxxxxxx")
token := fmt.Sprintf("%x", h.Sum(nil))
t, _ := template.ParseFiles("login.gtpl")
t.Execute(w, token)
輸出token
<input type="hidden" name="token" value="{{.}}">
驗(yàn)證token
r.ParseForm()
token := r.Form.Get("token")
if token != "" {
//驗(yàn)證token的合法性
} else {
//不存在token報(bào)錯(cuò)
}
這樣基本就實(shí)現(xiàn)了安全的POST,但是也許你會(huì)說(shuō)如果破解了token的算法呢,按照理論上是,但是實(shí)際上破解是基本不可能的,因?yàn)橛腥嗽?jì)算過(guò),暴力破解該串大概需要2的11次方時(shí)間。
跨站請(qǐng)求偽造,即CSRF,是一種非常危險(xiǎn)的Web安全威脅,它被Web安全界稱為“沉睡的巨人”,其威脅程度有此“美譽(yù)”便可見(jiàn)一斑。本小節(jié)不僅對(duì)跨站請(qǐng)求偽造本身進(jìn)行了簡(jiǎn)單介紹,還詳細(xì)說(shuō)明造成這種漏洞的原因所在,然后以此提了一些防范該攻擊的建議,希望對(duì)讀者編寫(xiě)安全的Web應(yīng)用能夠有所啟發(fā)。
Copyright©2021 w3cschool編程獅|閩ICP備15016281號(hào)-3|閩公網(wǎng)安備35020302033924號(hào)
違法和不良信息舉報(bào)電話:173-0602-2364|舉報(bào)郵箱:jubao@eeedong.com
掃描二維碼
下載編程獅App
編程獅公眾號(hào)
聯(lián)系方式:
更多建議: