CSRF 1 (转)

一.CSRF是什么?javascript

  CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。php

二.CSRF能够作什么?html

  你这能够这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF可以作的事情包括:以你名义发送邮件,发消息,盗取你的帐号,甚至于购买商品,虚拟货币转帐......形成的问题包括:我的隐私泄露以及财产安全。java

三.CSRF的原理浏览器

要完成一次CSRF攻击,受害者必须依次完成两个步骤:安全

  1.登陆受信任网站A,并在本地生成Cookie。服务器

  2.在不登出A的状况下,访问危险网站B。cookie

示例1:session

  银行网站A,它以GET请求来完成银行转帐的操做,如:http://www.mybank.com/Transfer.php?toBankId=11&money=1000网站

危险网站B,它里面有一段HTML的代码以下:<img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000>

首先,你登陆了银行网站A,而后访问危险网站B,噢,这时你会发现你的银行帐户少了1000块......为何会这样呢?缘由是银行网站A违反了HTTP规范,使用GET请求更新资源。

示例2:

  为了杜绝上面的问题,银行决定改用POST请求完成转帐操做。

银行网站A的WEB表单以下:

<form action="Transfer.php" method="POST">
    <p>ToBankId: <input type="text" name="toBankId" /></p>
    <p>Money: <input type="text" name="money" /></p>
    <p><input type="submit" value="Transfer" /></p>
  </form>

后台处理页面Transfer.php以下:

<?php
    session_start();
    if (isset($_REQUEST['toBankId'] && isset($_REQUEST['money']))
    {
        buy_stocks($_REQUEST['toBankId'], $_REQUEST['money']);
    }
  ?>

危险网站B,仍然只是包含那句HTML代码:

<img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000>

,你首先登陆了银行网站A,而后访问危险网站B,结果.....和示例1同样,你再次没了1000块~T_T,事故的缘由是:银行后台使用了$_REQUEST去获取请求的数据,而$_REQUEST既能够获取GET请求的数据,也能够获取POST请求的数据,这就形成了在后台处理程序没法区分这究竟是GET请求的数据仍是POST请求的数据。在PHP中,可使用$_GET和$_POST分别获取GET请求和POST请求的数据。在JAVA中,用于获取请求数据request同样存在不能区分GET请求数据和POST数据的问题。;

示例3:

  通过前面2个惨痛的教训,银行决定把获取请求数据的方法也改了,改用$_POST,只获取POST请求的数据,后台处理页面Transfer.php代码以下:

<?php
    session_start();
    if (isset($_POST['toBankId'] && isset($_POST['money']))
    {
        buy_stocks($_POST['toBankId'], $_POST['money']);
    }
  ?>

复制代码然而,危险网站B与时俱进,它改了一下代码:
<html>
  <head>
    <script type="text/javascript">
      function steal()
      {
               iframe = document.frames["steal"];
               iframe.document.Submit("transfer");
      }
    </script>
  </head>

  <body onload="steal()">
    <iframe name="steal" display="none">
      <form method="POST" name="transfer" action="http://www.myBank.com/Transfer.php">
        <input type="hidden" name="toBankId" value="11">
        <input type="hidden" name="money" value="1000">
      </form>
    </iframe>
  </body>
</html>
若是用户还是继续上面的操做,很不幸,结果将会是再次不见1000块......由于这里危险网站B暗地里发送了POST请求到银行!
总结一下上面3个例子,CSRF主要的攻击模式基本上是以上的3种,其中以第1,2种最为严重,由于触发条件很简单,一个<img>就能够了,而第3种比较麻烦,须要使用JavaScript,因此使用的机会会比前面的少不少,但不管是哪一种状况,只要触发了CSRF攻击,后果都有可能很严重。
理解上面的3种攻击模式,其实能够看出,CSRF攻击是源于WEB的隐式身份验证机制!WEB的身份验证机制虽然能够保证一个请求是来自于某个用户的浏览器,但却没法保证该请求是用户批准发送的!

四.CSRF的防护

  我总结了一下看到的资料,CSRF的防护能够从服务端和客户端两方面着手,防护效果是从服务端着手效果比较好,如今通常的CSRF防护也都在服务端进行。

1.服务端进行CSRF防护

  服务端的CSRF方式方法不少样,但总的思想都是一致的,就是在客户端页面增长伪随机数。

  (1).Cookie Hashing(全部表单都包含同一个伪随机值):

这多是最简单的解决方案了,由于攻击者不能得到第三方的Cookie(理论上),因此表单中的数据也就构造失败了:>

<?php
    //构造加密的Cookie信息
    $value = “DefenseSCRF”;
    setcookie(”cookie”, $value, time()+3600);
  ?>

在表单里增长Hash值,以认证这确实是用户发送的请求。

<?php
    $hash = md5($_COOKIE['cookie']);
  ?>
  <form method=”POST” action=”transfer.php”>
    <input type=”text” name=”toBankId”>
    <input type=”text” name=”money”>
    <input type=”hidden” name=”hash” value=”<?=$hash;?>”>
    <input type=”submit” name=”submit” value=”Submit”>
  </form>

而后在服务器端进行Hash值验证

 <?php
        if(isset($_POST['check'])) {
             $hash = md5($_COOKIE['cookie']);
             if($_POST['check'] == $hash) {
                  doJob();
             } else {
        //...
             }
        } else {
      //...
        }
      ?>

这个方法我的以为已经能够杜绝99%的CSRF攻击了,那还有1%呢....因为用户的Cookie很容易因为网站的XSS漏洞而被盗取,这就另外的1%。通常的攻击者看到有须要算Hash值,基本都会放弃了,某些除外,因此若是须要100%的杜绝,这个不是最好的方法。

相关文章
相关标签/搜索