Web的基本漏洞--CSRF漏洞

目录

一、CSRF漏洞介绍

1.CSRF漏洞原理

2.CSRF漏洞的类型

3.漏洞识别

4.漏洞攻击

5.CSRF漏洞的危害

6.CSRF漏洞防御

7.CSRF和XSS的区别


一、CSRF漏洞介绍

1.CSRF漏洞原理

CSRF(cross site request forgery)是指跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操(如转账、改密等)。

2.CSRF漏洞的类型

GET 类型
POST 类型
比如在一个页面中构造好一个表单表单,将这个页面隐藏在一个不可见的 iframe 窗口中,然后使用
JavaScript 自动提交这个表单,在整个过程中,对于用户来说是不可见的。当用户访问该页面后,表单会自
动提交,相当于模拟用户完成了一次 POST 操作

3.漏洞识别

1.对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造
–比如修改管理员账号时 ,并不需要验证旧密码 ,导致请求容易被伪造 ;
–比如对于敏感信息的修改并没有使用安全的token验证,导致请求容易被伪造;
2.确认凭证的有效期(这个问题会提高CSRF被利用的概率)
—虽然退出或者关闭了浏览器,但cookie仍然有效,或者session并没有及时过期,导致CSRF攻击变的简单

4.漏洞攻击

一般通过CSRF钓鱼

攻击流程为

1)受害者登陆某系统A获取cookie

2)攻击者引诱受害者访问B

3)B向A发出请求

4)A系统认为请求来自受害者,执行请求

攻击完成

5.CSRF漏洞的危害

  1. CSRF漏洞会导致受害人在不知情的情况下向论坛发帖子、订阅邮件列表、网购或股票交易,或变更用户名或口令。对受到防火墙保护的所有web应用程序而言,CSRF攻击都能绕过防火墙攻击web应用。
  2. CSRF漏洞还可以和XSS等漏洞结合使用,从而进一步加大了该漏洞的危害。
  3. 伪造HTTP请求进行未授权操作: 篡改、盗取目标网站上的重要用户数据。 未经允许执行对用户名誉或者资产有害的操作,比如:散播不良信息、进行消费等。 如果通过使用社工等方式攻击网站管理员,会危害网站本身的安全性。
  4. 传播CSRF蠕虫。

6.CSRF漏洞防御

常见的防CSRF措施
增加token验证(常用的做法) :
1,对关键操作增加token参数,token值必须随机,每次都不一样;
关于安全的会话管理(避免会话被利用) :
1,不要在客户端端保存敏感信息(比如身份认证信息) ;
2,测试直接关闭,退出时,的会话过期机制;
3,设置会话过期机制,比如15分钟内无操作,则自动登录超时;
访问控制安全管理:
1,敏感信息的修改时需要对身份进行二次认证,比如修改账号时,需要判断旧密码;
2,敏感信息的修改使用post,而不是get ;
3,通过http头部中的referer来限制原页面
增加验证码:
一般用在登录(防暴力破解) ,也可以用在其他重要信息操作的表单中(需要考虑可用性)

7.CSRF和XSS的区别

CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。

你可能感兴趣的:(#,漏洞篇,csrf,安全,web安全)