前言: 被OWASP组织列为十大WEB漏洞之一的CSRF漏洞.它是怎么产生的?攻击手法,检测方法防御手段有哪些?
<!–more–>
一.产生原理
什么是CSRF(Cross Site Request Forgery跨站请求伪造),由于未校验请求来源,导致攻击者可以在第三发过站点发起http请求,并以受害者目标网站登录的(cookie/session)请求,从而操作业务功能.比如:更改密码,修改个人资料,关注好友.
![CSRF][1]
CSRF分为CSRF读(通过伪造请求获取返回的敏感信息,如用户资料,json劫持)写(通过伪造请求去修改网站数据,修改密码,发送私信等)
二.攻击手法
1.伪造请求页面,放入自己服务器,生成短连接诱导受害者点击,可以通过post请求利用CSRF漏洞
2.JSON劫持攻击,对象符号,是可以序列化任意数据,并能把JS直接处理的简单数据交换格式.主要有两种覆写数据构造器和执行回调函数.
三.检测方法
1.抓包记录正常http请求
2.分析http请求参数是否可以预测,以及相应用途
3.去掉或者更改referer为第三方站点,然后重放请求
4.判断是否达到与政策请求的同等效果
辅助检测工具: burpSuite的CSRF POC功能 ,目前没有很好的工具
四.防御手段
防御CSRF的关键思路,主要就是令请求参数不可预测,可以在敏感操作请求上使用POST
或者GET,然后加验证码或者Token验证.
生成CSRF token算法,登录后取COOKIE中某值作为输入,然后采用哈希加密算法生成
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。