概述
CSRF(Cross-site request forgery)跨站請(qǐng)求偽造,也被稱為“One Click Attack”或者Session Riding,通??s寫為CSRF或者XSRF,一般是攻擊者冒充用戶進(jìn)行站內(nèi)操作,它與XSS非常不同,XSS利用站點(diǎn)內(nèi)的信任用戶,而CSRF則是偽裝成受信任用戶的請(qǐng)求來(lái)訪問操作受信任的網(wǎng)站。
原理
CSRF攻擊經(jīng)常利用目標(biāo)站點(diǎn)的身份驗(yàn)證機(jī)制,CSRF攻擊這一弱點(diǎn)的根源在于Web的身份驗(yàn)證機(jī)制雖然可以向目標(biāo)站點(diǎn)保證一個(gè)請(qǐng)求來(lái)自于經(jīng)過站點(diǎn)認(rèn)證的某個(gè)用戶的賬號(hào),但是卻無(wú)法保證該請(qǐng)求的確是那個(gè)用戶發(fā)出的或者是經(jīng)過那個(gè)用戶批準(zhǔn)的。
目前web網(wǎng)站泛用的身份驗(yàn)證機(jī)制就是cookie-session認(rèn)證機(jī)制,來(lái)跟蹤記錄用戶的行為。
CSRF攻擊依賴下面的假定:
攻擊者了解受害者所在的站點(diǎn);
攻擊者的目標(biāo)站點(diǎn)具有持久化授權(quán)cookie或者受害者具有當(dāng)前會(huì)話cookie;
目標(biāo)站點(diǎn)沒有對(duì)用戶在網(wǎng)站行為的第二授權(quán);
欺騙用戶的瀏覽器發(fā)送HTTP請(qǐng)求給目標(biāo)站點(diǎn)(也就是忽悠用戶點(diǎn)擊攻擊鏈接)或者攻擊者控制部分or全部站點(diǎn)(比如攻擊者通過XSS拿到未失效且經(jīng)過網(wǎng)站授權(quán)的cookie)。
參考深入解析跨站請(qǐng)求偽造漏洞:原理剖析。
比如攻擊者編寫了一個(gè)在用戶的銀行站點(diǎn)上進(jìn)行取款的form提交的鏈接,并將此鏈接作為圖片src。如果用戶的銀行在cookie中保存他的授權(quán)信息,并且此cookie沒有過期,那么當(dāng)用戶的瀏覽器嘗試裝載圖片時(shí)將提交這個(gè)取款form和他的cookie,這樣在沒經(jīng)用戶同意的情況下便授權(quán)了這次轉(zhuǎn)賬。
如下圖所示:
廣州天河區(qū)珠江新城富力盈力大廈北塔2706
020-38013166(網(wǎng)站咨詢專線)
400-001-5281 (售后服務(wù)熱線)
深圳市坂田十二橡樹莊園F1-7棟
Site/ http://www.szciya.com
E-mail/ itciya@vip.163.com
品牌服務(wù)專線:400-001-5281
長(zhǎng)沙市天心區(qū)芙蓉中路三段398號(hào)新時(shí)空大廈5樓
聯(lián)系電話/ (+86 0731)88282200
品牌服務(wù)專線/ 400-966-8830
旗下運(yùn)營(yíng)網(wǎng)站:
Copyright ? 2016 廣州思洋文化傳播有限公司,保留所有權(quán)利。 粵ICP備09033321號(hào)