跨站请求伪造攻击(CSRF)的预防
2017-09-30 15:37
260 查看
跨站请求伪造攻击(CSRF)的预防
问题及解决思路
名词解释: 表单:泛指浏览器端用于客户端提交数据的形式;包括a标签、ajax提交数据、form表单提交数据等,而非对等于HTML中的form标签。跨站请求伪造(CSRF,Cross-site request forgery)是另一种常见的攻击。攻击者通过各种方法伪造一个请求,模仿用户提交表单的行为,从而达到修改用户的数据或执行特定任务的目的。
为了假冒用户的身份,CSRF攻击常常和XSS攻击配合起来做,但也可以通过其它手段:例如诱使用户点击一个包含攻击的链接。
解决CSRF攻击的思路分如下两个步骤
增加攻击的难度。GET请求是很容易创建的,用户点击一个链接就可以发起GET类型的请求,而POST请求相对比较难,攻击者往往需要借助JavaScript才能实现;因此,确保form表单或者服务端接口只接受POST类型的提交请求,可以增加系统的安全性。
对请求进行认证,确保该请求确实是用户本人填写表单或者发起请求并提交的,而不是第三者伪造的。
一个正常用户修改网站信息的过程如下
用户请求修改信息(1) -> 网站显示用户修改信息的表单(2) -> 用户修改信息并提交(3) -> 网站接受用户修改的数据并保存(4)
而一个CSRF攻击则不会走这条路线,而是直接伪造第2步用户提交信息
直接跳到第2步(1) -> 伪造要修改的信息并提交(2) -> 网站接受攻击者修改参数数据并保存(3)
只要能够区分这两种情况,就能够预防CSRF攻击。那么如何区分呢? 就是对第2步所提交的信息进行验证,确保数据源自第一步的表单。具体的验证过程如下:
用户请求修改信息(1) -> 网站显示用于修改信息的空白表单,表单中包含特殊的token同时把token保存在session中(2) -> 用户修改信息并提交,同时发回token信息到服务端(3) -> 网站比对用户发回的token和session中的token,应该一致,则接受用户修改的数据,并保存
这样,如果攻击者伪造要修改的信息并提交,是没办法直接访问到session的,所以也没办法拿到实际的token值;请求发送到服务端,服务端进行token校验的时候,发现不一致,则直接拒绝此次请求。
相关文章推荐
- web安全之跨站请求伪造攻击(CSRF)与防范方法
- 五大方法减少跨站请求伪造(CSRF)攻击
- CSRF(跨站请求伪造)攻击方式
- CSRF(跨站请求伪造攻击)详解以及防护之道
- CSRF(跨站请求伪造攻击)漏洞详解
- 一个phper 预防csrf攻击的技巧
- 对CSRF跨站请求伪造攻击的详细讲解
- csrf(跨站请求伪造)攻击解析
- CSRF攻击预防的Token生成原理
- web安全三——跨站请求伪造攻击(Cross Site Request Forgery (CSRF))
- Web安全之CSRF跨站请求伪造攻击
- 跨站请求伪造(CSRF)——常见网站攻击手段原理与防御
- CSRF攻击及预防
- CSRF攻击以及预防
- CSRF(跨站请求伪造攻击)漏洞详细说明
- 安全测试之跨站请求伪造(CSRF)攻击
- CSRF(跨站请求伪造)攻击
- CSRF攻击预防的Token生成原理
- 【安全牛学习笔记】CSRF跨站请求伪造攻击漏洞的原理及解决办法
- XSS跨站脚本攻击与CSRF跨站请求伪造攻击的学习总结。