CSRF是什么?
CSRF(cross-site request forgery),中文名称:跨站请求伪造
,也被称为:one click attack/session riding
(很形象), 缩写为 CSRF/XSRF
;
CSRF可以做什么?
你可以这么理解CSRF
:攻击者盗用了你的身份,以你的名义发送恶意请求
。CSRF
能够做的事情包括:
以你的名义发送邮件
发消息
盗取你的账号
购买商品
虚拟货币转账
最后导致你的个人隐私泄露以及财产安全。
CSRF原理
从图中我们可以看到,要完成一次CSRF
攻击,受害者必须一次完成两个步骤
1.登陆受信任网站A,并在本地生成cookie
2.在不退出A的情况下,访问了危险网站B
到这里,你也许会说:如果我不满足以上条件的中的任何一个,就不会受到攻击
。是的,就是这样,但是你不能保证一下条件不会发生:
1.你不能保证你登陆了一个网站后,不再打开一个tab 页面并访问另外的网站。
2.你不能保证你关闭浏览器后,你本地的cookie 马上过期,你上次的会话已经结束
3.上图中所谓的攻击网站,可能是一个存在其他漏洞的可信任的经常被人访问的网站。
简单实例
实例一:
银行网站A,它以GET请求来完成银行转账的操作,如:http://www.mybank.com/Transfe...
危险网站B,它里面有一段HTML的代码如下:
<img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000>
首先,你登录了银行网站A,然后访问危险网站B,噢,这时你会发现你的银行账户少了1000块。。。
为什么会这样呢?
原因是银行网站A违反了
HTTP
规范,使用GET
请求更新资源。在访问危险网站B的之前,你已经登录了银行网站A,而B中的<img>以GET的方式请求第三方资源(这里的第三方就是指A网站了,原本这是一个合法的请求,但这里被不法分子利用了),所以你的浏览器会带上你的银行网站A的Cookie
发出GET
请求,去获取资源http://www.mybank.com/Transfer.php?toBankId=11&money=1000
,结果银行网站服务器收到请求后,认为这是一个更新资源操作(转账操作),所以就立刻进行转账操作......
实例二:
为了杜绝上面的问题,银行决定改用POST请求完成转账操作。但是钓鱼网站也意识到银行应该不会那么傻逼,也与时俱进,钓鱼网站B的WEB表单如下:
<html>
<head>
<script type="text/javascript">
function steal()
{
iframe = document.frames["steal"];
iframe.document.Submit("transfer");
}
</script>
</head>
<body onload="steal()">
<iframe name="steal" display="none">
<form method="POST" name="transfer" action="http://www.myBank.com/Transfer.php">
<input type="hidden" name="toBankId" value="11">
<input type="hidden" name="money" value="1000">
</form>
</iframe>
</body>
</html>
如果用户仍是继续上面的操作,很不幸,结果将会是再次不见1000块......因为这里危险网站B暗地里发送了POST请求到银行!
我们看出来,CSRF攻击是源于WEB的隐式身份验证机制!WEB的身份验证机制虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的!
分分钟钱就没了,是不是想死
CSRF防御
CSRF 可以从服务端和客户端两方面着手,当然从服务器端防范效果更好
服务器端进行CSRF防御:
服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数
1.Cookie Hashing(所有表单都包含同一个伪随机值)
:
这可能是最简单的解决方案了,因为攻击者不能获得第三方的Cookie(理论上),所以表单中的数据也就构造失败
<?php
//构造加密的Cookie信息
$value = “DefenseSCRF”;
setcookie(”cookie”, $value, time()+3600);
?>
在表单里增加Hash值,以认证这确实是用户发送的请求。
<?php
$hash = md5($_COOKIE['cookie']);
?>
<form method=”POST” action=”transfer.php”>
<input type=”text” name=”toBankId”>
<input type=”text” name=”money”>
<input type=”hidden” name=”hash” value=”<?=$hash;?>”>
<input type=”submit” name=”submit” value=”Submit”>
</form>
然后在服务器端进行Hash值验证
<?php
if(isset($_POST['check'])) {
$hash = md5($_COOKIE['cookie']);
if($_POST['check'] == $hash) {
doJob();
} else {
//...
}
} else {
//...
}
?>
这个方法个人觉得已经可以杜绝99%的CSRF
攻击了,那还有1%
呢....由于用户的Cookie很容易由于网站的XSS漏洞而被盗取,这就另外的1%
。一般的攻击者看到有需要算Hash值,基本都会放弃了,某些除外,所以如果需要100%的杜绝,这个不是最好的方法。
2.One-Time Tokens(不同的表单包含一个不同的伪随机值)
:
>在实现One-Time Tokens时,需要注意一点:就是“并行会话的兼容”。如果用户在一个站点上同时打开了两个不同的表单,CSRF保护措施不应该影响到他对任何表单的提交。考虑一下如果每次表单被装入时站点生成一个伪随机值来覆盖以前的伪随机值将会发生什么情况:用户只能成功地提交他最后打开的表单,因为所有其他的表单都含有非法的伪随机值。必须小心操作以确保CSRF保护措施不会影响选项卡式的浏览或者利用多个浏览器窗口浏览一个站点。
1.先是令牌生成函数(gen_token()):
<?php
function gen_token() {
//这里我是贪方便,实际上单使用Rand()得出的随机数作为令牌,也是不安全的。
$token = md5(uniqid(rand(), true));
return $token;
}
2.然后是Session令牌生成函数(gen_stoken()):
<?php
function gen_stoken() {
$pToken = "";
if($_SESSION[STOKEN_NAME] == $pToken){
//没有值,赋新值
$_SESSION[STOKEN_NAME] = gen_token();
}
else{
//继续使用旧的值
}
}
?>
3.WEB表单生成隐藏输入域的函数
<?php
function gen_input() {
gen_stoken();
echo “<input type=\”hidden\” name=\”" . FTOKEN_NAME . “\”
value=\”" . $_SESSION[STOKEN_NAME] . “\”> “;
}
?>
4.WEB表单结构:
<?php
session_start();
include(”functions.php”);
?>
<form method=”POST” action=”transfer.php”>
<input type=”text” name=”toBankId”>
<input type=”text” name=”money”>
<? gen_input(); ?>
<input type=”submit” name=”submit” value=”Submit”>
</FORM>
5.服务端核对令牌:
此处省略100字。。。。懒
就这么多,真特么麻烦,好累?
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。