本实验以PHP和Mysql为环境,展现了CSRF攻击的原理和攻击过程。经过实验结果结合对攻击代码的分析,可更直观清晰地认识到Web安全里这种常见的攻击方式。
1、浏览器有关Cookie的设计缺陷php
当前主流的Web应用都是采用Cookie方式来保存会话状态,可是浏览器在引入Cookie时却忽视了一项很是重要的安全因素,即从WEB页面产生的文件请求都会带上COOKIE。只要请求域与Cookie信息所指定的域相一致,不管是访问Web页面,仍是请求图片,文本等资源,用户在发出请求时都会带上Cookie。下图抓包展现了咱们在访问百度主页时所附带发送的Cookie信息。html
Cookie的这一特性使得用户始终以登陆的身份访问网站提供了便利,但同时,也方便了攻击者盗用身份信息执行恶意行为。sql
2、什么是CSRF浏览器
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“one click attack”或者session riding,一般缩写为CSRF或者XSRF,是一种对网站的恶意利用。CSRF经过假装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击每每不大流行(所以对其进行防范的资源也至关稀少)和难以防范,因此被认为比XSS更具危险性。安全
下图是一次完整的CSRF攻击示意图。用户登陆并访问了一正常网站,登陆成功后,网站返回用户的身份标识Cookie给用户。当用户访问到恶意网站时,恶意网站强制用户去向正常网站发送恶意请求。因为用户此时拥有正常网站的Cookie,因此就至关于攻击者盗用了用户身份,去访问了正常(目标)网站。服务器
一次完整的CSRF攻击,须要受害用户须要完成两个步骤:网络
1.登陆正常网站,并在本地生成Cookie。session
2.在不退出正常网站的状况下,访问恶意网站。app
3、HTTP GET和POST请求区别解析工具
URL全称是资源描述符,咱们能够这样认为:一个URL地址,它用于描述一个网络上的资源,而HTTP中的GET,POST,PUT,DELETE就对应着对这个资源的查,改,增,删4个操做。GET通常用于获取/查询资源信息,而POST通常用于更新资源信息。
Get 方法经过 URL 请求来传递用户的数据,将表单内各字段名称与其内容,以成对的字符串链接,置于URL 后,如
http://www.xxx.com/index.php?username=liming&password=123456
数据都会直接显示在 URL 上,就像用户点击一个连接同样。
Post 方法经过 HTTP Post 机制,将表单内各字段名称与其内容放置在 HTML 表头(header)内一块儿传送给服务器端。
GET与POST方法实例:
GET /127.0.0.1?username=liming&password=123456 HTTP/1.1
Host: www.xxx.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.7.6)
Gecko/20050225 Firefox/1.0.1
Connection: Keep-Alive
POST / HTTP/1.1
Host: www.xxx.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.7.6)
Gecko/20050225 Firefox/1.0.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 40
Connection: Keep-Alive
(----此处空一行----)
username=liming&password=123456
1)了解Cookie在设计方面存在的缺陷
2)掌握CSRF攻击的原理
3)掌握Get和Post形式CSRF攻击脚本的写法
两台Windows XP机器(分别安装有XAMPP集成部署环境),两台机器网络连通
一台机器部署正常网站(留言板)10.1.1.189
一台机器部署恶意网站 10.1.1.23
部署正常网站的主机环境中有Chrome浏览器(或其余方便抓包分析的浏览器或工具)
任务描述:实验基于Get形式的CSRF攻击
1、在target主机机中登陆留言板
打开浏览器,登陆留言板网站:http://10.1.1.189/csrf-get-target/login.php
进入后,输入用户ID admin与密码 123456 登陆,登陆后可看到admin用户的留言内容。
2、留言并分析留言数据包
点击添加留言按钮进入留言添加页面,按F12按钮打开Chrome浏览器的调试工具(或打开其余等效的Http调试软件),切换到Network标签一栏,选中Preserve Log选项,准备抓取留言数据包。
在输入框中分别输入标题和内容,点击add按钮。在调试窗口中点击”add.php?title=…”一项查看刚才发送留言请求的Http协议内容,以下图所示:
从抓包截图中能够看到,咱们在留言板中输入的内容,附在页面请求地址中发给了服务器,这种参数字段存放在URL中的请求叫作GET请求。即咱们首先尝试的是基于GET请求形式的CSRF攻击,下节会介绍POST请求形式的CSRF攻击。
同时咱们发现用户在添加留言请求中,附带了用户身份标识Cookie字段。固然这里为演示用,咱们直接把明文用户名和密码看成了Cookie值。
3、登陆恶意网站并查看CSRF攻击效果
用户在浏览器中新建一标签页,访问恶意网站: http://10.1.1.23/csrf-get-attacker/ attacker.html
咱们发现恶意网站表面看上去就是一个正常的网页,但事实上恶意网站在后台已经向用户下发了恶意脚本,该脚本利用了以前用户登陆留言板所保存的Cookie信息,冒充用户在留言板上进行留言。
从新访问留言板网站: http://10.1.1.189/csrf-get-target/list.php
发现留言板上多了一条恶意的留言内容,以下图所示。该留言内容就是刚才咱们登陆恶意网站过程当中身份被冒充而发表出来的。
任务描述:实验基于Post形式的CSRF攻击
1、登陆留言板
打开浏览器,登陆留言板网站: http://10.1.1.189/csrf-post-target/login.php
进入后,输入用户ID admin与密码 123456 登录。
2、留言并分析留言数据包
按照步骤一中的方法,从新抓取上传数据包,查看留言内容格式。
从抓包截图中能够看到,咱们在留言板中输入的内容,附在HTTP请求的Data域中发给了服务器,这种参数字段存放在HTTP Data域中的请求叫作Post请求。
在浏览器中新建一标签页,访问恶意网站: http://10.1.1.23/csrf-post-attacker/ attacker.html
访问留言板网站: http://10.1.1.189/csrf-post-target/list.php
发现留言板上多了一条恶意留言内容。该留言内容就是刚才咱们登陆恶意网站过程当中身份被冒充而发表出来的。
任务描述:审查恶意网站代码,了解CSRF攻击原理
咱们返回到恶意网站页面: http://10.1.1.23/csrf-get-attacker/ attacker.html
鼠标右键,点击弹出菜单中的“查看源代码选项”,查看恶意网站代码,以下图所示:
从代码中能够看到,恶意网站在页面中植入了一个<img>标签,因为其经过CSS样式设置为隐藏,因此咱们在访问过程当中并无看到实际的标签内容。这个标签经过设置src地址,向留言板网站发送了一条恶意留言请求。因为浏览器保存了咱们在留言板网站的身份标识Cookie,并在发送请求时自动将Cookie附带上,因此恶意网站就成功盗用了咱们的身份,完成了一次恶意留言行为,这就是基于GET请求的CSRF攻击全过程。
返回到另外一恶意网站页面: http://10.1.1.23/csrf-post-attacker/ attacker.html
鼠标右键,点击弹出菜单中的“查看源代码选项”,查看恶意网站代码,以下图所示:
从代码中能够看到,恶意网站在页面中植入了一个form表单,这个表单的action设置为留言网站地址。同时植入的还有一段Javascript代码,该段代码功能是自动提交form表单数据。这样,当用户访问到该恶意网站时,实际上就经过Post方法向留言板发出了一条恶意留言请求。