学习
实践
活动
专区
工具
TVP
写文章

CSRF漏洞原理浅谈

CSRF漏洞原理浅谈 By : Mirror王宇阳 E-mail : mirrorwangyuyang@gmail.com 笔者并未深挖过CSRF,内容居多是参考《Web安全深度剖析》、《白帽子讲 web安全》等诸多网络技术文章 CSRF跨站请求攻击,和XSS有相似之处;攻击者利用CSRF可以盗用用户的身份进行攻击 CSRF攻击原理 部分摘自《Web安全深度剖析》第十章 当我们打开或登录某个网站后 笔者找不到比较好的源码,于是找到了DVWA~~ Low Medium High 笔者通过DVWA平台的CSRF实例,简单的总结了CSRF的特性和应对措施,也由于笔者没有就这方面进行研究,没有办法进一步深度的解剖原理 笔者从网络中搜集了几篇文章,笔者对这些文章就不做剖解了直接copy地址 PDO防SQL注入原理分析:https://www.cnblogs.com/leezhxing/p/5282437.html CSRF防御手段 使用POST,限制GET GET方式最容易受到CSRF攻击,只要简单的构造payload就可能导致CSRF;使用POST可以大程度的减低CSRF曝光率 浏览器Cookie策略

46110
  • 广告
    关闭

    热门业务场景教学

    个人网站、项目部署、开发环境、游戏服务器、图床、渲染训练等免费搭建教程,多款云服务器20元起。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CSRF攻击原理场景

    CSRF攻击:CSRF攻击概述:CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一。 CSRF攻击原理:网站是通过cookie来实现登录功能的。而cookie只要存在浏览器中,那么浏览器在访问这个cookie的服务器的时候,就会自动的携带cookie信息到服务器上去。 防御CSRF攻击:CSRF攻击的要点就是在向服务器发送请求的时候,相应的cookie会自动的发送给对应的服务器。造成服务器不知道这个请求是用户发起的还是伪造的。 以后给服务器发送请求的时候,必须在body中以及cookie中都携带csrf_token,服务器只有检测到cookie中的csrf_token和body中的csrf_token都相同,才认为这个请求是正常的 }}"/>或者是直接使用csrf_token标签,来自动生成一个带有csrf token的input标签:{% csrf_token %}使用ajax处理csrf防御:如果用ajax来处理csrf防御

    31240

    CSRF攻击防御原理

    Leafo老师基于Moonscript语言开发的WEB框架Lapis,框架中有一段针对CSRF(Cross—Site Request Forgery)的防护代码, 是一种基于围绕时间戳和签名验证的CSRF 防护设计,后来Leafo老师还更新了CSRF的处理代吗: Changes Replaced the CSRF implementation, removed the key parameter and 为了防止CSRF的发生,创建Token处理机制,Token数据结构与时间、加密签名相关, 这么做的目的是给“身份凭证”加上时间生存周期管理,如果的凭证被人拿到了, 要先判断Token中的“签名”与时间戳是否都有效 以下,是Token生成的加密原理和具体实现例子: 1.Token构成。 为了防止CSRF攻击,Token要求不能重复,需要含有时间戳信息。 msg =json.decode(decode_base64(msg)) if not (msg.key == key) then return nil, "invalid csrf

    90530

    CSRF原理与防范

    CSRF 背景与介绍 CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一。 CSRF 攻击实例 CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。 CSRF 攻击的对象 在讨论如何抵御 CSRF 之前,先要明确 CSRF 攻击的对象,也就是要保护的对象。 最后,要记住 CSRF 不是黑客唯一的攻击手段,无论你 CSRF 防范有多么严密,如果你系统有其他安全漏洞,比如跨站域脚本攻击 XSS,那么黑客就可以绕过你的安全防护,展开包括 CSRF 在内的各种攻击 在这之前,我们只有充分重视 CSRF,根据系统的实际情况选择最合适的策略,这样才能把 CSRF 的危害降到最低。

    10020

    csrf攻击原理和防御

    网站B: 点击cookie.php 上面的代码就是会发生csrf的网页代码,代码路径是在www.cyb.com/csrf.php。 下面讲一下过程,当用户登录网站A成功后,每次请求都会带上cookie的信息,如果这时候用户同时在同一个浏览器中打开网站B,而此时,网站B中含有一个链接,如果用户点击的话就会发生csrf攻击,因为用户点击这个 25-Apr-2016 10:42:54 GMT; Max-Age=86400,也就是说cookie的过期时间不再是关闭浏览器后销毁了,如果修改这个默认的行为,意味着就算浏览器退出后再打开,也是会发生csrf csrfcode放到请求中,然后发到后端,后端本身会保存着a和b的值,并且和前端有着一样的计算方法,后端根据这个用户的session取出对应的a和b的值,然后相加,看是否和前端传过来的值相等,这样就可以进行csrf

    1.3K20

    CSRF漏洞的原理与防御

    CSRF 全称:Cross Site Request Forgery,译:跨站请求伪造 场景 点击一个链接之后发现:账号被盗,钱被转走,或者莫名发表某些评论等一切自己不知情的操作。 CSRF是什么 csrf 是一个可以发送http请求的脚本。可以伪装受害者向网站发送请求,达到修改网站数据的目的。 原理 当你在浏览器上登录某网站后,cookie会保存登录的信息,这样在继续访问的时候不用每次都登录了,这个大家都知道。而CSRF就利用这个登陆态去发送恶意请求给后端。 CSRF攻击 知道了原理,攻击就变得好理解了,接着上面的例子, 我把请求地址改成评论本篇文章的url,参数为 “这篇文章写得6”, 在没有CSRF防御的情况下,我发表一个评论如:脱单秘笈:,后面附上这个脚本的链接 CSRF防御 三种防御方式: 1. SameSit 禁止第三方网站使用本站Cookie。 这是后端在设置Cookie时候给SameSite的值设置为Strict或者Lax。

    42130

    CSRF 原理与防御案例分析

    CSRF 原理 攻击者通过盗用用户身份悄悄发送一个请求,或执行某些恶意操作。 CSRF 利用实例 1) 常用利用方式 攻击者构造恶意 html,通过引诱用户/管理员访问,触发 CSRF 漏洞。 ? 2) 结合 XSS 利用 CSRF+XSS 结合,产生的危害已几何倍数剧增。 由于 HTML 标签产生的合法跨域只能是单向请求,无法通过 CSRF 直接取返回的内容,所以我们无法使用 CSRF 先取 Token 值再构造请求,这使得 Token 可以起到防御 CSRF 的作用。 2) XSS 漏洞情况下的 CSRF 如果一个网站存在 XSS 漏洞,那么以上针对 CSRF 的防御几乎失去了作用。 ,这就导致了目前仍有大量潜在的 CSRF 漏洞的局面,CSRF 是不可小觑的漏洞,希望大家看完这篇文章能对 CSRF 有个较为清晰的认识。

    1.5K30

    CSRF原理和防范措施

    a)攻击原理: i.用户C访问正常网站A时进行登录,浏览器保存A的cookie ii.用户C再访问攻击网站B,网站B上有某个隐藏的链接或者图片标签会自动请求网站A的URL地址,例如表单提交,传指定的参数 cookie里面的随机值,那么服务器下次接受到请求之后就可以取出两个值进行校验 iv.而对于网站B来说网站B在提交表单的时候不知道该随机值是什么,所以就形成不了攻击 我的理解:搞清楚三个点 1、什么是csrf 在post请求时,form表单或ajax里添加csrf_token(实际项目代码里就是如此简单) 解决原理:添加csrf_token值后,web框架会在响应中自动帮我们生成cookie信息,返回给浏览器 ,同时在前端代码会生成一个csrf_token值,然后当你post提交信息时,web框架 会自动比对cookie里和前端form表单或ajax提交上来的csrf_token值,两者一致,说明是当前浏览器发起的正常请求并处理业务逻辑返回响应 然后你提交表单,或者发ajax请求时,会将浏览器的cookie信息(token值)发送给服务器进行token比对,这个过程相对于你发起了两次请 求,第一次是get,第二次才是post,搞清楚这个,你才能明白csrf_token

    46540

    CSRF原理与防御 | 你想不想来一次CSRF攻击?

    但是在我们的网站中,大部分都没有做CSRF的防御,小伙伴们想不想来一次CSRF攻击,体验一下做黑客感觉? 如果想要做黑客,可要仔细的往下看哟~ CSRF攻击的原理 要想理解CSRF攻击的原理,我们从一个经典的案例出发,看看它是如何进行攻击的。 当然,现在的银行网站不会有这么简单的转账操作了,我们在这里只是举一个简单的例子,让大家明白CSRF原理。咱们可以发散思维,联想到其他类似的操作。 这就是CSRF攻击的原理,在其他的网站向你的网站发送请求,如果你的网站中的用户没有退出登录,而发送的请求又是一些敏感的操作请求,比如:转账,那么将会给你的网站的用户带来巨大的损失。 CSRF的防御 我们知道了CSRF攻击的原理,就可以做针对性的防御了。CSRF的防御可以从两个方面考虑,一个是后台接口层做防御;另一个则是在前端做防御,这种不同源的请求,不可以带cookie。

    51431

    CSRF跨站请求伪造——原理及复现

    转自行云博客https://www.xy586.top/ 原理 CSRF(Cross-site request forgery)跨站请求伪造:通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。 与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。 过程 [csrf过程] 复现 靶场 某finecms,该源码存在xss以及csrf漏洞 下载地址finecms 安装教程文件里有,这里不再说明 步骤 代码审计加抓包发现构造点 [在这里插入图片描述] [ -- CSRF PoC - generated by Burp Suite Professional --> <title>震惊!!!

    1.2K00

    浅谈csrf

    概念 CSRF概念: CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF 与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。 原理 同源 完成CSRF攻击的条件 1.利用用户访问,受信任的站点,登陆状态,本地含有基础认证信息2.伪造正常用户请求,然后登陆状态,在用户不知道的情况下成功请求 挖掘漏洞注意点: 1.是否有token 在挖掘漏洞中,注意参数中有没有token,csrf等参数,来判断是否存在csrf漏洞 xss for csrf 已知含有csrf漏洞,当把找到另一个xss漏洞的时候,配合xss+csrf xss为存储型 ,构造payload,当用户触发xss时并触发了csrf漏洞,造成了蠕虫的效果。

    41550

    关注

    腾讯云开发者公众号
    10元无门槛代金券
    洞察腾讯核心技术
    剖析业界实践案例
    腾讯云开发者公众号二维码

    相关产品

    • 账号连接器

      账号连接器

      腾讯云 IDaaS(Tencent Cloud IDaaS,TCID)致力于为企业提供身份认证和数据管理服务。作为新一代企业身份连接平台,可针对多身份源进行数据清洗和数据聚合,适配复杂多样的企业既有应用和认证系统,实现企业应用身份的打通和连接。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券