前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CSRF-跨站请求伪造-相关知识

CSRF-跨站请求伪造-相关知识

作者头像
用户9006224
发布2022-12-21 10:36:27
3030
发布2022-12-21 10:36:27
举报
文章被收录于专栏:cjz的专栏

CSRF是什么?

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的

CSRF是Web应用程序的一种常见漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web 2.0技术的应用背景下,攻击者完全可以在用户毫无察觉的情况下发起CSRF攻击。本文将对其基本特性、攻击原理、攻击分类、检测方法及防范手段做一个系统的阐述,并列举攻击实例

CSRF攻击方式并不为大家所熟知,实际上很多网站都存在CSRF的安全漏洞。早在2000年,CSRF这种攻击方式已经由国外的安全人员提出,但在国内,直到2006年才开始被关注。2008年,国内外多个大型社区和交互网站先后爆出CSRF漏洞,如:百度HI、NYTimes.com(纽约时报)、Metafilter(一个大型的BLOG网站)和YouTube等。但直到现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称CSRF为“沉睡的巨人”,其威胁程度由此“美誉”便可见一斑

CSRF攻击原理

是利用被攻击者登录网站时产生会话状态也就是登录状态时点击攻击者所构建的恶意链接或恶意代码等,直接或间接的是被害者去访问恶意链接或代码,从而达到攻击者的目的

用户登录网站时会产生cookie,这个cookie是存储在浏览器的当你关闭网站再重新打开网站时,发现你还是登录状态,这就是cookie认证未过期,如果过期了就得重新登录的,攻击者以任何诱惑你的形式发送一个连接,正好用户用存储登录网站cookie的浏览器访问,这时由于cookie未过期有了这个认证那么服务器会认为攻击者的恶意链接是合理的也就是用户的操作,这时由于此链接是被用户发送的,这样就完成了一个 CSRF攻击

CSRF防范

检查Referer字段加校验token

HTTP头中有一个Referer字段,这个字段用是标明请求来源于哪个地址,根据Referer字段来源判断是否合法访问页面,但加Referer字段很容易被篡改,所以加上token验证这个token值一定要是不可预测的,也就是没有规律并且加上特殊的盐,这样如果攻击者瞎填的token就拒绝访问

哪些地方可以尝试挖CSRF漏洞

  • 添加用户的地方
  • 数据交易、支付地方
  • 修改密码的地方
  • 删除数据的地方
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-08-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • CSRF是什么?
  • CSRF攻击原理
  • CSRF防范
    • 检查Referer字段加校验token
    • 哪些地方可以尝试挖CSRF漏洞
    相关产品与服务
    对象存储
    对象存储(Cloud Object Storage,COS)是由腾讯云推出的无目录层次结构、无数据格式限制,可容纳海量数据且支持 HTTP/HTTPS 协议访问的分布式存储服务。腾讯云 COS 的存储桶空间无容量上限,无需分区管理,适用于 CDN 数据分发、数据万象处理或大数据计算与分析的数据湖等多种场景。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档