那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

你知道什么是CSRF攻擊嗎?如何防范?

馬哥Linux運維 ? 來源:網絡技術聯盟站 ? 2023-07-28 11:46 ? 次閱讀

什么是 CSRF 攻擊?

跨站點請求偽造 (CSRF) 攻擊允許攻擊者偽造請求并將其作為登錄用戶提交到 Web 應用程序,CSRF 利用 HTML 元素通過請求發送環境憑據(如 cookie)這一事實,甚至是跨域的。

與 XSS 一樣,要發起 CSRF 攻擊,攻擊者必須說服受害者單擊或導航到鏈接。與 XSS 不同的是,CSRF 只允許攻擊者向受害者的來源發出請求,并且不會讓攻擊者在該來源內執行代碼。這并不意味著 CSRF 攻擊的防御變得不那么重要。正如我們將在示例中看到的,CSRF 可能與 XSS 一樣危險。

CSRF的背景

Web 起源于查看靜態文檔的平臺,很早就添加了交互性,在POSTHTTP 中添加了動詞,

在 HTML 中添加了元素。以 cookie 的形式添加了對存儲狀態的支持。

CSRF 攻擊利用 Web 的以下屬性:cookie 用于存儲憑據,HTML 元素(與 JavaScript 不同)被允許發出跨域請求,HTML 元素隨所有請求發送所有 cookie(以及憑據)。

CSRF 將所有這些放在一起。攻擊者創建了一個惡意網站,其中包含向受害者的來源提交請求的 HTML 元素。當受害者導航到攻擊者的站點時,瀏覽器會將受害者來源的所有 cookie 附加到請求中,這使得攻擊者生成的請求看起來像是由受害者提交的。

它是如何工作的?

它僅在潛在受害者經過身份驗證時才有效。

攻擊者可以通過使用 CSRF 攻擊繞過身份驗證過程進入網站。

CSRF 攻擊在具有額外權限的受害者執行某些操作而其他人無法訪問或執行這些操作的情況下使用。例如,網上銀行。

CSRF 攻擊分兩個主要部分執行

第一步是吸引用戶/受害者點擊鏈接或加載惡意頁面。攻擊者使用社會工程學來欺騙受害者。

第二步是通過向受害者的瀏覽器發送偽造的請求來欺騙受害者。此鏈接會將看似合法的請求重定向到網站。攻擊者將擁有他必須尋找的受害者的價值觀或詳細信息;受害者會認為該請求是合法的。攻擊者還將獲得與受害者瀏覽器相關聯的 cookie 的詳細信息。

CSRF 的關鍵概念

攻擊者向用戶訪問的站點發送惡意請求,攻擊者認為受害者已針對該特定站點進行了驗證。

受害者的瀏覽器針對目標站點進行身份驗證,并用于路由目標站點的惡意請求。

在這里,受害者的瀏覽器或實施了 CSRF 預防方法的站點不會受到攻擊;受影響的網站是主要漏洞。

如何防止跨站請求偽造(CSRF)?

有幾種 CSRF 預防方法;其中一些是:

在不使用 Web 應用程序時注銷它們。

保護您的用戶名和密碼。

不要讓瀏覽器記住密碼。

在您處理應用程序并登錄時,請避免瀏覽。

反 CSRF Token

阻止跨站點請求偽造 (CSRF) 的最常見實現是使用與選定用戶相關的令牌,并且可以在每個狀態下作為隱藏表單找到,動態表單出現在在線應用程序上。

1. 這個Token,簡稱 CSRF Token

工作原理如下:

客戶端請求具有表單的HTML 頁面。

為了響應這個請求,服務器附加了兩個令牌。它將一個作為 cookie 發送,并將其他令牌保存在隱藏的表單字段中。這些令牌是隨機生成的。

提交表單后,客戶端將兩個令牌都發送回服務器。cookie 令牌作為令牌發送,表單令牌在表單數據內部發送。

如果一個請求沒有兩個請求,則服務器不會響應或拒絕該請求。

試圖偽造請求的攻擊者將不得不猜測反 CSRF 令牌和用戶的身份驗證密碼。一段時間后,一旦會話結束,這些令牌就會失效,這使得攻擊者難以猜測令牌。

2. 同站點 Cookie

有一些 cookie 與來源或網站相關聯,當請求發送到該特定來源時,cookie 會隨之發送。此類請求稱為跨域請求。在此過程中,cookie 被發送給第三方,這使得 CSRF 攻擊成為可能。

3. 相同的站點 Cookie 屬性

為了防止 CSRF 攻擊,可以使用同站點 cookie 屬性。它禁用第三方對特定 cookie 的使用。

由服務器在設置cookie時完成;只有當用戶直接使用 Web 應用程序時,它才會請求瀏覽器發送 cookie 。

如果有人試圖從 Web 應用程序請求某些東西,瀏覽器將不會發送 cookie。

但是,它可以防止 CSRF 攻擊。

這有一個限制,現代瀏覽器不支持同站點 cookie,而舊瀏覽器不支持使用同站點 cookie 的 Web 應用程序。

CSRF 示例

下面我們有解釋一些例子CSRF :

1. 使用 GET 請求:

假設您已經實現并設計了一個網站banking.com,以使用GET 請求執行諸如在線交易之類的操作,現在,知道如何制作惡意 URL 的聰明攻擊者可能會使用元素讓瀏覽器靜默加載頁面。

包含惡意 URL的HTML 圖像元素示例:


2. 可以使用以下技術之一來做同樣的事情:

通過發送包含 HTML 內容的電子郵件

通過在頁面上植入腳本或惡意 URL。

3. 使用 POST 請求

關于 HTTP POST 請求有一個普遍的誤解,認為 CSRF 攻擊可以通過允許 HTTP POST 請求來防止,這實際上是不正確的。攻擊者可以使用HTML 或 JavaScript創建表單并使用自動提交功能來提交 POST 請求,而無需用戶單擊提交按鈕。

結論

Cookie 很容易受到攻擊,因為它們是隨請求自動發送的,允許攻擊者實施 CSRF 并發送惡意請求,CSRF 漏洞的影響還取決于受害者的權限,其 Cookie 與攻擊者的請求一起發送。

雖然數據檢索不是 CSRF 攻擊的主要范圍,但狀態變化肯定會對被利用的 Web 應用程序產生不利影響。因此,建議防止您的網站使用預防方法來保護您的網站免受 CSRF 的影響。

鏈接:https://www.wljslmz.cn/1098.html





審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web服務器
    +關注

    關注

    0

    文章

    138

    瀏覽量

    24486
  • URL
    URL
    +關注

    關注

    0

    文章

    139

    瀏覽量

    15479
  • HTML語言
    +關注

    關注

    0

    文章

    3

    瀏覽量

    3705
  • csrf
    +關注

    關注

    0

    文章

    7

    瀏覽量

    2271

原文標題:逆天了,你知道什么是CSRF 攻擊嗎?如何防范?

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當今數字化時代,隨著網絡應用的快速發展,網絡安全問題變得日益突出,網絡攻擊手段也日益猖獗。在眾多網絡安全攻擊手段中,CSRF(跨站請求偽造)攻擊是一種被廣泛認為具有潛在危害且常見的
    的頭像 發表于 01-02 10:12 ?2827次閱讀
    <b class='flag-5'>CSRF</b><b class='flag-5'>攻擊</b>的基本原理 如何防御<b class='flag-5'>CSRF</b><b class='flag-5'>攻擊</b>

    【assingle原創】試論網絡入侵、攻擊防范技術

    ,闡述了防范網絡入侵與攻擊的主要技術措施。 關鍵詞:安全和保密網絡入侵和攻擊防范技術 中圖分類號:TP31文獻標識碼:A文章編號:1 6 7 2—379l(2009)06(a)一001
    發表于 02-26 16:56

    最新防攻擊教程

    最新防攻擊教程 別人攻擊的使用方法 傳奇防御攻擊 傳奇攻擊方法超級CC 超級穿墻CC 穿金盾CC 穿墻CC攻擊器 防穿墻DDOS 傳奇網關
    發表于 09-06 20:42

    針對非接觸式安全微控制器的攻擊方式及防范措施

    復存在。因此,這些芯片也需要被保護,以防止對鑒權密鑰的非法讀取。 總體而言,芯片制造商的目標是采取經過測試和驗證的有效防范措施,來應對多方面的威脅。這些威脅主要可被分為三類:故障誘導攻擊、物理攻擊和旁通
    發表于 12-05 09:54

    《DNS攻擊防范科普系列1》—的DNS服務器真的安全么?

    DNS服務器,即域名服務器,它作為域名和IP地址之間的橋梁,在互聯網訪問中,起到至關重要的作用。每一個互聯網上的域名,背后都至少有一個對應的DNS。對于一個企業來說,如果的DNS服務器因為攻擊而無
    發表于 10-16 15:21

    《DNS攻擊防范科普系列2》 -DNS服務器怎么防DDoS攻擊

    在上個系列《的DNS服務真的安全么?》里我們介紹了DNS服務器常見的攻擊場景,看完后,是否對ddos攻擊憂心重重?本節我們來告訴,怎么
    發表于 10-16 15:28

    如何去防范惡意代碼攻擊

    在享受便利的同時,卻往往忽視了隱私的保護。操作系統的漏洞、應用安全的不完善,都會導致物聯設備被惡意代碼注入,從而導致個人賬號等隱私泄露。那么如何去防范惡意代碼攻擊呢?從當前的技術角度來講,僅僅通過系統
    發表于 01-25 06:10

    對Rijndael的JAVA差分攻擊防范

    本文探討了對Rijndael算法的各種攻擊,介紹了一種對Rijndael算法差分攻擊的JAVA實現,提出了幾種防范對Rijndael算法差分攻擊的方法。關鍵詞:Rijndael;JAV
    發表于 08-22 10:06 ?14次下載

    網絡攻擊的關鍵技術的原理及防范

    網絡掃描及防范技術􀂄 口令破解及防范技術􀂄 網絡監聽及防范技術􀂄 欺騙攻擊防范技術&
    發表于 10-19 16:21 ?21次下載

    巧用路由器來防范網絡中的惡意攻擊

    巧用路由器來防范網絡中的惡意攻擊 除了ADSL撥號上網外,小區寬帶上網也是很普遍的上網方式。如果采用的是
    發表于 01-27 10:04 ?355次閱讀

    淺談CSRF漏洞

    淺談CSRF漏洞
    發表于 09-07 11:00 ?15次下載
    淺談<b class='flag-5'>CSRF</b>漏洞

    基于恩智浦(NXP)防范新的釣魚詐騙攻擊

    隨著攻擊者與攻擊計劃變得日益縝密和成熟,加上消費者越來越能接納新的技術,在推動物聯網擴展的同時,也提高了接收物聯網邊緣節點“誘餌”的機率。如何做好準備以防范新的釣魚詐騙攻擊
    發表于 11-24 17:31 ?824次閱讀

    Web安全之CSRF攻擊

    CSRF(Cross Site Request Forgery),中文是跨站點請求偽造。CSRF攻擊者在用戶已經登錄目標網站之后,誘使用戶訪問一個攻擊頁面,利用目標網站對用戶的信任,以
    發表于 11-27 13:31 ?1852次閱讀
    Web安全之<b class='flag-5'>CSRF</b><b class='flag-5'>攻擊</b>

    CSRF是什么 CSRF與XSS攻擊的區別

    /XSRF。 二.CSRF可以做什么? 這可以這么理解CSRF攻擊攻擊者盜用了的身份,以
    的頭像 發表于 08-05 10:09 ?6951次閱讀

    嵌入式系統12種常見攻擊防范方法

    嵌入式系統12種常見攻擊防范方法
    的頭像 發表于 09-21 17:26 ?1044次閱讀
    嵌入式系統12種常見<b class='flag-5'>攻擊</b>及<b class='flag-5'>防范</b>方法
    百家乐娱乐求解答| 百家乐官网定位膽技巧| 盐津县| 必博备用网站| 澳门赌场攻略| 天水市| 百家乐官网娱乐城地址| 百家乐官网视频游戏挖坑| 百家乐官网赌钱| 百家乐官网线上| 澳门百家乐官网765118118| 百家乐官网免费改| 百家乐最好的投注法| 百家乐赌博博彩赌博网| 下载百家乐的玩法技巧和规则| 巴特百家乐的玩法技巧和规则 | 德州扑克论坛| 澳门百家乐官网| 百家乐官网信誉平台开户| 百家乐官网平技巧| 百家乐官网园蒙| 百家乐园36bol在线| 皇家百家乐的玩法技巧和规则| 威尼斯人娱乐城存取款| 六合彩报码室| 尚义县| 百家乐官网庄闲和各| 欧凯百家乐官网的玩法技巧和规则 | 百家乐开户送十元| 百家乐赌博彩| 微信百家乐官网群二维码| 搓牌百家乐技巧| 大发888游戏论坛| 百家乐官网路单资料| 汇丰百家乐官网的玩法技巧和规则 | 博彩通百家乐概率| 世嘉百家乐的玩法技巧和规则| 235棋牌游戏| 百家乐官网最好的投注方法| 犹太人百家乐官网的玩法技巧和规则 | 天天乐娱乐城官网|