色欲av一区久久精品_久久综合色综合色88_无码在线观看不卡_色黄视频网站_亚洲国产精品久久久久秋霞66

CSRF/XSRF概述

時(shí)間:2022-07-12

概述

CSRF(Cross-site request forgery)跨站請(qǐng)求偽造,也被稱為“One Click Attack”或者Session Riding,通??s寫為CSRF或者XSRF,一般是攻擊者冒充用戶進(jìn)行站內(nèi)操作,它與XSS非常不同,XSS利用站點(diǎn)內(nèi)的信任用戶,而CSRF則是偽裝成受信任用戶的請(qǐng)求來(lái)訪問操作受信任的網(wǎng)站。


原理

CSRF攻擊經(jīng)常利用目標(biāo)站點(diǎn)的身份驗(yàn)證機(jī)制,CSRF攻擊這一弱點(diǎn)的根源在于Web的身份驗(yàn)證機(jī)制雖然可以向目標(biāo)站點(diǎn)保證一個(gè)請(qǐng)求來(lái)自于經(jīng)過站點(diǎn)認(rèn)證的某個(gè)用戶的賬號(hào),但是卻無(wú)法保證該請(qǐng)求的確是那個(gè)用戶發(fā)出的或者是經(jīng)過那個(gè)用戶批準(zhǔn)的。

目前web網(wǎng)站泛用的身份驗(yàn)證機(jī)制就是cookie-session認(rèn)證機(jī)制,來(lái)跟蹤記錄用戶的行為。

CSRF攻擊依賴下面的假定:

攻擊者了解受害者所在的站點(diǎn);

攻擊者的目標(biāo)站點(diǎn)具有持久化授權(quán)cookie或者受害者具有當(dāng)前會(huì)話cookie;

目標(biāo)站點(diǎn)沒有對(duì)用戶在網(wǎng)站行為的第二授權(quán);

欺騙用戶的瀏覽器發(fā)送HTTP請(qǐng)求給目標(biāo)站點(diǎn)(也就是忽悠用戶點(diǎn)擊攻擊鏈接)或者攻擊者控制部分or全部站點(diǎn)(比如攻擊者通過XSS拿到未失效且經(jīng)過網(wǎng)站授權(quán)的cookie)。


參考深入解析跨站請(qǐng)求偽造漏洞:原理剖析。

比如攻擊者編寫了一個(gè)在用戶的銀行站點(diǎn)上進(jìn)行取款的form提交的鏈接,并將此鏈接作為圖片src。如果用戶的銀行在cookie中保存他的授權(quán)信息,并且此cookie沒有過期,那么當(dāng)用戶的瀏覽器嘗試裝載圖片時(shí)將提交這個(gè)取款form和他的cookie,這樣在沒經(jīng)用戶同意的情況下便授權(quán)了這次轉(zhuǎn)賬。

如下圖所示:


image.png

Copyright ? 2016 廣州思洋文化傳播有限公司,保留所有權(quán)利。 粵ICP備09033321號(hào)

與項(xiàng)目經(jīng)理交流
掃描二維碼
與項(xiàng)目經(jīng)理交流
掃描二維碼
與項(xiàng)目經(jīng)理交流
ciya68