您的位置:首页 > 房产 > 建筑 > 【CSRF】

【CSRF】

2025/1/23 10:41:12 来源:https://blog.csdn.net/qq_58553228/article/details/140101194  浏览:    关键词:【CSRF】

CSRF
原理:诱导用户在访问第三方site时,访问攻击者构造的site,攻击者site会对原site进行恶意操作。

burp模拟攻击:
对一个博客系统点击发布文章时,Burp Suite抓包,右键CSRF PoC功能 -> Engagament tools -> Generate CSTF Poc ,HTML代码为CSRF漏洞测试代码,对其代码发布到一个网站,再诱导 目标用户点击,则目标用户会自动发布一篇文章。

浏览器Cookie策略
CSRF攻击时,需要cookie的话,就要Cookie劫持。
浏览器Cookie分为:

  • “Session Cookie”
    浏览器关闭,则失效
  • “Third-party Cookie”。
    expire时间后失效

某些浏览器是禁止<img>,<iframe>,<script>,<link>等标签,跨域时传输"Third-party Cookie"。

如果网站返回给浏览器的HTTP头中包含有P3P头,则在某种程度上来说,将允许浏览器发送第三方Cookie。

P3P Header是W3C制定的一项关于隐私的标准,
全称是The Platform for Privacy Prefer-ences。

3 CSRF的防御
CSRF攻击往往是在用户不知情的情况下,构造了请求。

辅助手段:(2者都存在缺陷。)

  • 验证码
    强制与应用交互完成请求
  • Referer Check
    防止图片盗链和检测请求是否来自合法的源;

CSRF防御:
业界统一做法:使用一个Token:Anti CSRF Token

CSRF本质:是重要操作的所有参数都是可以被攻击者猜测到的。解决方案:把参数加密,或者使用一些随机数,从而让攻击者无法猜测到参数值。token:也由server生成,但server会检查用户传入与server端存储的是否一致。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com