999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

淺談CSRF攻擊與防御

2016-03-13 18:43:15
網絡安全和信息化 2016年11期
關鍵詞:頁面用戶

引言:CSRF是一種網絡攻擊方式,該攻擊可以在受害者毫不知情的情況下以受害者名義偽造請求發送給受攻擊站點,從而在未授權的情況下執行在權限保護之下的操作,具有很大的危害性。深刻理解CSRF的危害性,對CSRF的防范將會取得事半功倍的效果。

CSRF簡介

CSR F(Cross-siterequest forgery),中文名稱為跨站請求偽造,也被稱為CSRF/XSRF。

CSRF是一種網絡攻擊方式,該攻擊可以在受害者毫不知情的情況下以受害者名義偽造請求發送給受攻擊站點,從而在未授權的情況下執行在權限保護之下的操作,具有很大的危害性。

可以這樣理解CSRF:攻擊者盜用了用戶的身份,以用戶的名義發送惡意請求,對服務器來說這個請求是完全合法的,但是卻完成了攻擊者所期望的一個操作,比如以用戶的名義發送郵件、發消息,盜取用戶的賬號,添加系統管理員等。

CSRF的形式

用戶如有以下行為,將可能受到攻擊:登錄受信任網站A,并在本地生成Cookie;在不登出A的情況下,訪問危險網站B。

但除此之外,依舊不能保證以下情況不會發生:

1.不能保證登錄了一個網站后,不再打開一個Tab頁面并訪問另外的網站。

2.不能保證關閉瀏覽器后,用戶本地的Cookie立刻過期,上次的會話已經結束。(事實上關閉瀏覽器不能結束一個會話)。

3.有些網站可能是一個存在其他漏洞的可信任的經常被人訪問的網站。

CSRF攻擊分類

CSRF漏洞一般分為站外和站內兩種類型。CSRF站外類型的漏洞本質上就是傳統意義上的外部提交數據問題。通常程序員會考慮給一些留言或者評論的表單加上水印以防止SPAM問題,但是有時為了提高用戶的體驗性,可能沒有對一些操作做任何限制,所以攻擊者可以事先預測并設置請求的參數,在站外的Web頁面里編寫腳本偽造文件請求,或者和自動提交的表單一起使用來實現GET、POST請求,當用戶在會話狀態下點擊鏈接訪問站外Web頁面,客戶端就被強迫發起請求。

CSRF站內類型的漏洞在一定程度上是由于程序員濫用$_REQUEST類變量造成的。在一些敏感的操作中(如修改密碼、添加用戶等),本來要求用戶從表單提交發起POST請求傳遞參數給程序,但是由于使用了$_REQUEST等變量,程序除支持接收POST請求傳遞的參數外也支持接收GET請求傳遞的參數,這樣就會為攻擊者使用CSRF攻擊創造條件。一般如果把預測的請求參數放在站內或者留言的圖片鏈接中,用戶瀏覽了這樣的頁面就會被強迫發起這些請求。

CSRF攻擊是源于Web的隱式身份驗證機制。Web的身份驗證機制雖然可以保證一個請求是來自于某個用戶的瀏覽器,但卻無法保證該請求是用戶批準發送的。

CSRF漏洞檢測

先抓取一個正常請求的數據包,然后去掉referer字段再重新提交,如果還是有效那基本上就存在問題了。當然參數可能含有不能預測的參數(如userid之類),這個時候就看這個不可預測的參數能不能通過其他手段比如Flash拿到,如果能,則還是存在問題。還有就是試著改post為get,因為有些程序是不區分get/post的。

可以用一些專門針對CSRF漏洞進行檢測的工具,如 CSRFTester,CSRF Request Builder等。

CSRF的防御

CSRF的防御可以從服務端和客戶端兩方面著手,防御效果是從服務端著手效果比較好,現在一般的CSRF防御也都在服務端進行。

1.服務端進行CSRF防御

服務端的CSRF方式方法很多樣,但總的思想都是一致的,就是在客戶端頁面增加偽隨機數。

Cookie Hashing(所有表單都包含同一個偽隨機值):這可能是最簡單的解決方案了,因為攻擊者不能獲得第三方的Cookie(理論上),所以表單中的數據也就構造失敗了。這個方法已經可以杜絕99%的CSRF攻擊了,還有1%由于用戶的Cookie很容易由于網站的XSS漏洞而被盜取,但是一般的攻擊者看到有需要算Hash值,基本都會放棄,某些除外,所以如果需要100%的杜絕,這個不是最好的方法。

驗證碼:這個方案的思路是:每次的用戶提交都需要用戶在表單中填寫一個圖片上的隨機字符串。這個方案可以完全解決CSRF,但個人覺得在易用性方面似乎不是太好,還有是驗證碼圖片的使用涉及了一個被稱為MHTML的Bug,可能在某些版本的微軟IE中受影響。

One-Time Tokens(不同的表單包含一個不同的偽隨機值):在實現One-Time Tokens時,需要注意一點:就是“并行會話的兼容”。如果用戶在一個站點上同時打開了兩個不同的表單,CSRF保護措施不應該影響到他對任何表單的提交。考慮一下如果每次表單被裝入時站點生成一個偽隨機值來覆蓋以前的偽隨機值將會發生什么情況:用戶只能成功地提交他最后打開的表單,因為所有其他的表單都含有非法的偽隨機值。必須小心操作以確保CSRF保護措施不會影響選項卡式的瀏覽或者利用多個瀏覽器窗口瀏覽一個站點。

總結

CSRF攻擊作為一種存在已久的攻擊方式,在大量的商業網站上都可以找出。對廣大系統維護者來說需要深入理解CSRF攻擊,并制定最適合當前系統的防御方案,在不損害應用程序性能的前提下提高系統安全性,而對即將開發的網絡應用系統來說,深刻理解CSRF的危害性,在設計階段就考慮到對CSRF的防范將會取得事半功倍的效果。

猜你喜歡
頁面用戶
微信群聊總是找不到,打開這個開關就好了
大狗熊在睡覺
刷新生活的頁面
保健醫苑(2022年1期)2022-08-30 08:39:14
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
同一Word文檔 縱橫頁面并存
主站蜘蛛池模板: 国产自无码视频在线观看| 日韩av电影一区二区三区四区 | 国产综合色在线视频播放线视| 亚洲福利片无码最新在线播放| 国产丝袜无码精品| 97国产精品视频人人做人人爱| 在线a视频免费观看| 四虎永久在线| 欧美视频免费一区二区三区| 综合色区亚洲熟妇在线| 国产成人综合亚洲网址| 精品少妇人妻av无码久久| 亚洲无码一区在线观看| 国产午夜在线观看视频| 国产欧美精品专区一区二区| 在线看片中文字幕| 婷婷开心中文字幕| 久久国产精品嫖妓| 高清欧美性猛交XXXX黑人猛交| 九九免费观看全部免费视频| 亚洲欧美人成人让影院| 999国内精品视频免费| av天堂最新版在线| 国产精品漂亮美女在线观看| 欧美第二区| 欧美福利在线播放| 国产黄色片在线看| 婷婷综合色| 日韩精品一区二区三区视频免费看| 国产簧片免费在线播放| 国产精品免费福利久久播放| 亚洲一级毛片| 在线观看91精品国产剧情免费| 成年免费在线观看| 女人18毛片一级毛片在线| 欧美视频在线播放观看免费福利资源 | 五月婷婷伊人网| 2020最新国产精品视频| 午夜毛片免费看| 浮力影院国产第一页| 91精品伊人久久大香线蕉| 久久综合五月| 国产毛片不卡| 强奷白丝美女在线观看| 高清欧美性猛交XXXX黑人猛交 | 国产XXXX做受性欧美88| 午夜精品一区二区蜜桃| 免费无码又爽又黄又刺激网站| 91成人在线观看视频| 色精品视频| 免费人成网站在线观看欧美| 欧美国产中文| 亚洲精品视频免费看| 国产午夜人做人免费视频中文| 亚洲成a人片在线观看88| 九九热精品在线视频| 日韩精品亚洲精品第一页| 国产真实二区一区在线亚洲| 欧美精品成人一区二区视频一| 国产精品亚洲天堂| 精品久久蜜桃| 男女精品视频| 国产福利一区视频| 亚洲欧美人成电影在线观看| 九色综合视频网| 亚洲性日韩精品一区二区| 久久伊人操| 日韩精品成人网页视频在线| 麻豆国产精品一二三在线观看| 亚洲天堂777| 亚洲黄色片免费看| 日本高清免费一本在线观看| 国产毛片片精品天天看视频| 国产真实乱子伦精品视手机观看| 在线欧美国产| 免费jjzz在在线播放国产| 欧美精品v日韩精品v国产精品| 亚洲欧美精品一中文字幕| 中文字幕调教一区二区视频| A级毛片无码久久精品免费| 国产精品久久久久久久伊一| 亚洲天堂精品视频|