ASP.NET MVC 防止跨站请求伪造(CSRF)攻击的方法

在HTTP POST请求中,咱们屡次在View和Controller中看下以下代码:html

  1. View中调用了Html.AntiForgeryToken()。
  2. Controller中的方法添加了[ValidateAntiForgeryToken]注解。

这样看似一对的写法实际上是为了不引入跨站请求伪造(CSRF)攻击。浏览器

这种攻击形式大概在2001年才为人们所认知,2006年美国在线影片租赁网站Netflix爆出多个CSRF漏洞,2008年流行的视频网址YouTube受到CSRF攻击,同年墨西哥一家银行客户受到CSRF攻击,杀毒厂商McAfee也曾爆出CSRF攻击(引自wikipedia)。安全

之因此不少大型网址也遭遇CSRF攻击,是由于CSRF攻击自己的流程就比较长,不少开发人员可能在几年的时间都没遇到CSRF攻击,所以对CSRF的认知比较模糊,没有引发足够的重视。服务器

CSRF攻击的模拟示例

咱们这里将经过一个模拟的示例,讲解CSRF的攻击原理,而后再回过头来看下MVC提供的安全策略。mvc

看似安全的银行转帐页面

假设咱们是银行的Web开发人员,如今须要编写一个转帐页面,客户登陆后在此输入对方的帐号和转出的金额,便可实现转帐:函数

[Authorize]
public ActionResult TransferMoney()
{
       return View();
}

[HttpPost]
[Authorize]
public ActionResult TransferMoney(string ToAccount, int Money)
{
       // 这里放置转帐业务代码

       ViewBag.ToAccount = ToAccount;
       ViewBag.Money = Money;
       return View();
}

因为这个过程须要身份验证,因此咱们为TransferMoney的两个操做方法都加上了注解[Authorize],以阻止匿名用户的访问。网站

若是直接访问http://localhost:55654/Home/TransferMoney,会跳转到登陆页面:ui

登陆后,来到转帐页面,咱们看下转帐的视图代码:加密

@{
    ViewBag.Title = "Transfer Money";
}
 
<h2>Transfer Money</h2>
 
@if (ViewBag.ToAccount == null)
{
    using (Html.BeginForm())
    {
        <input type="text" name="ToAccount" />
        <input type="text" name="Money" />
        <input type="submit" value="转帐" />
    }
}
else
{
    @:您已经向帐号 [@ViewBag.ToAccount] 转入 [@ViewBag.Money] 元!
}

视图代码中有一个逻辑判断,根据ViewBag.ToAccount是否为空来显示不一样内容:spa

  1. ViewBag.ToAccount为空,则代表是页面访问。
  2. ViewBag.ToAccount不为空,则为转帐成功,须要显示转帐成功的提示信息。

来看下页面运行效果:

功能完成!看起来没有任何问题,可是这里却又一个CSRF漏洞,隐蔽而难于发现。

我是黑客,Show me the money

这里就有两个角色,银行的某个客户A,黑客B。

黑客B发现了银行的这个漏洞,就写了两个简单的页面,页面一(click_me_please.html):

<!DOCTYPE html>
<html>
<head>
    <meta http-equiv="Content-Type" content="text/html;charset=utf-8" />
</head>
<body>
      
       哈哈,逗你玩的!
      
       <iframe frameborder="0"
style="display:none;" src="./click_me_please_iframe.html"></iframe>
 
</body>
</html>

第一个页面仅包含了一个隐藏的iframe标签,指向第二个页面(click_me_please_iframe.html):

<!DOCTYPE html>
<html>
<head>
    <meta http-equiv="Content-Type" content="text/html;charset=utf-8" />
</head>
<body onload="document.getElementById('myform1').submit();">
 
      
       <form method="POST" id="myform1"
action="http://localhost:55654/Home/TransferMoney">
              <input type="hidden" name="ToAccount" value="999999999">
              <input type="hidden" name="Money" value="3000">
       </form>
 
</body>
</html>

第二个页面放置了一个form标签,并在里面放置了黑客本身的银行帐号和转帐金额,在页面打开时提交表单(body的onload属性)。

如今黑客把这两个页面放到公网:

http://fineui.com/demo_mvc/csrf/click_me_please.html

而后批量向用户发送带有攻击连接的邮件,而银行的客户A恰好登陆了银行系统,而且手贱点击了这个连接:

而后你将看到这个页面:

你可能会在内心想,谁这么无聊,而后郁闷的关闭了这个页面。以后客户A会更加郁闷,由于黑客B的银行帐号[999999999]已经成功多了3000块钱!

到底怎么转帐的,不是有身份验证吗

是的。转帐的确是须要身份验证,如今的问题是你登陆了银行系统,已经完成了身份验证,而且在浏览器新的Tab中打开了黑客的连接,咱们来看下到底发生了什么:

这里有三个HTTP请求,第一个就是[逗你玩]页面,第二个是里面的IFrame页面,第三个是IFrame加载完毕后发起的POST请求,也就是具体的转帐页面。由于IFrame是隐藏的,因此用户并不知道发生了什么。

咱们来具体看下第三个请求:

明显此次转帐是成功的,而且Cookie中带上了用户身份验证信息,全部后台根本不知道此次请求是来自黑客的页面,转帐成功的返回内容:

如何阻止CSRF攻击

从上面的实例咱们能够看出,CSRF源于表单身份验证的实现机制。

因为HTTP自己是无状态的,也就是说每一次请求对于Web服务器来讲都是全新的,服务器不知道以前请求的任何状态,而身份验证须要咱们在第二次访问时知道是否登陆的状态(不可能每次请求都验证帐号密码),这自己就是一种矛盾!

解决这个矛盾的办法就是Cookie,Cookie能够在浏览器中保存少许信息,因此Forms Authentication就用Cookie来保存加密过的身份信息。而Cookie中保存的所有值在每次HTTP请求中(不论是GET仍是POST,也不论是静态资源仍是动态资源)都会被发送到服务器,这也就给CSRF以可乘之机。

因此,CSRF的根源在于服务器能够从Cookie中获知身份验证信息,而没法得知本次HTTP请求是否真的是用户发起的。

Referer验证

Referer是HTTP请求头信息中的一部分,每当浏览器向服务器发送请求时,都会附带上Referer信息,代表当前发起请求的页面地址。

一个正常的转帐请求,咱们能够看到Referer和浏览器地址栏是一致的:

咱们再来看下刚才的黑客页面:

能够看到Referer的内容和当前发起请求的页面地址同样,注意对比:

  1. 浏览器网址:click_me_please.html
  2. HTTP请求地址:Home/TransferMoney
  3. Referer:click_me_please_iframe.html,注意这个是发起请求的页面,而不必定就是浏览器地址栏显示的网址。

基于这个原理,咱们能够简单的对转帐的POST请求进行Referer验证:

[HttpPost]
[Authorize]
public ActionResult TransferMoney(string ToAccount, int Money)
{
       if(Request.Url.Host != Request.UrlReferrer.Host)
       {
              throw new Exception("Referrer validate fail!");
       }
 
       // 这里放置转帐业务代码
 
       ViewBag.ToAccount = ToAccount;
       ViewBag.Money = Money;
       return View();
}

此时访问http://fineui.com/demo_mvc/csrf/click_me_please.html,恶意转帐失败:

MVC默认支持的CSRF验证

MVC默认提供的CSRF验证方式更加完全,它经过验证当前请求是否真的来自用户的操做。

在视图页面,表单内部增长对Html.AntiForgeryToken函数的调用:

@if (ViewBag.ToAccount == null)
{
    using (Html.BeginForm())
    {
        @Html.AntiForgeryToken()

        <input type="text" name="ToAccount" />
        <input type="text" name="Money" />
        <input type="submit" value="转帐" />
    }
}
else
{
    @:您已经向帐号 [@ViewBag.ToAccount] 转入 [@ViewBag.Money] 元!
}

这会在表单标签里面和Cookie中分别生成一个名为__RequestVerificationToken 的Token:

 

 

而后添加[ValidateAntiForgeryToken]注解到控制器方法中:

[HttpPost]
[Authorize]
[ValidateAntiForgeryToken]
public ActionResult TransferMoney(string ToAccount, int Money)
{
       // 这里放置转帐业务代码

       ViewBag.ToAccount = ToAccount;
       ViewBag.Money = Money;
       return View();
}

在服务器端,会验证这两个Token是否一致(不是相等),若是不一致就会报错。

下面手工修改表单中这个隐藏字段的值,来看下错误提示:

相似的道理,运行黑客页面http://fineui.com/demo_mvc/csrf/click_me_please.html,恶意转帐失败:

此时,虽然Cookie中的__RequestVerificationToken提交到了后台,可是黑客没法得知表单字段中的__RequestVerificationToken值,因此转帐失败。

相关文章
相关标签/搜索