国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web系統(tǒng)常見安全漏洞介紹及解決方案-CSRF攻擊

這篇具有很好參考價(jià)值的文章主要介紹了Web系統(tǒng)常見安全漏洞介紹及解決方案-CSRF攻擊。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

??博客主頁(yè):拒絕冗余 – 生命不息,折騰不止
??訂閱專欄:『Web安全』
??如覺得博主文章寫的不錯(cuò)或?qū)δ阌兴鶐椭脑?,還望大家多多支持呀! ??關(guān)注?、點(diǎn)贊??、收藏??、評(píng)論。

簡(jiǎn)介

CSRF跨站請(qǐng)求偽造,全稱Cross-site request forgery,是指利用受害者尚未失效的身份認(rèn)證信息(cookie、會(huì)話等),誘騙其點(diǎn)擊惡意鏈接或者訪問包含攻擊代碼的頁(yè)面,在受害人不知情的情況下以受害者的身份向(身份認(rèn)證信息所對(duì)應(yīng)的)服務(wù)器發(fā)送請(qǐng)求,從而完成非法操作(如轉(zhuǎn)賬、改密等)。CSRF是Web安全中最容易被忽略的一種攻擊方式,但某些時(shí)候卻能產(chǎn)生強(qiáng)大的破壞性。
csrf通常和什么聯(lián)合使用,Web安全,網(wǎng)絡(luò),安全

CSRF 攻擊原理

  • 1用戶打開瀏覽器,訪問登陸受信任的A網(wǎng)站

  • 2在用戶信息通過驗(yàn)證后,服務(wù)器會(huì)返回一個(gè)cookie給瀏覽器,用戶登陸網(wǎng)站A成功,可以正常發(fā)送請(qǐng)求到網(wǎng)站A

  • 3用戶未退出網(wǎng)站A,在同一瀏覽器中,打開一個(gè)危險(xiǎn)網(wǎng)站B

  • 4網(wǎng)站B收到用戶請(qǐng)求后,返回一些惡意代碼,并發(fā)出請(qǐng)求要求訪問網(wǎng)站A

  • 5瀏覽器收到這些惡意代碼以后,在用戶不知情的情況下,利用cookie信息,向網(wǎng)站A發(fā)送惡意請(qǐng)求,網(wǎng)站A會(huì)根據(jù)cookie信息以用戶的權(quán)限去處理該請(qǐng)求,導(dǎo)致來自網(wǎng)站B的惡意代碼被執(zhí)行

偽造GET/POST請(qǐng)求

在CSRF攻擊流行之初,曾經(jīng)很多人認(rèn)為CSRF只能由GET請(qǐng)求發(fā)起,因此很多開發(fā)者認(rèn)為只要把重要的操作改成只允許POST請(qǐng)求就能防止CSRF攻擊。
這種錯(cuò)誤的觀點(diǎn)形成的原因在于,大多數(shù)CSRF發(fā)起攻擊時(shí),使用的都是 //

在2007年Gmail CSRF漏洞攻擊過程中安全研究者pdp展示了這個(gè)技巧:
首先用戶需要登錄Gmail賬戶以便獲取Gmail的臨時(shí)Cookie,然后攻擊者誘使用戶訪問一個(gè)惡意頁(yè)面,在這個(gè)惡意頁(yè)面中隱藏了一個(gè)iframe,iframe的地址指向pdp寫的一個(gè)惡意鏈接,這個(gè)鏈接的實(shí)際作用就是把參數(shù)生成一個(gè)POST表單并提交。pdp的攻擊腳本會(huì)在郵箱的Filter中新建一條規(guī)則,把所有帶附件的郵件都轉(zhuǎn)發(fā)到攻擊者指定的郵箱,由于瀏覽器中已經(jīng)存在Gmail的臨時(shí)Cookie,所以這個(gè)請(qǐng)求會(huì)成功。

CSRF 蠕蟲

2008年9月百度曾經(jīng)受到CSRF蠕蟲病毒攻擊,漏洞出現(xiàn)在百度用戶中心的發(fā)送短消息功能中:

http://msg.baidu.com/?ct=22&cm=MailSend&tn=bmSubmit&sn=用戶賬戶&con=消息內(nèi)容

這個(gè)鏈接只要修改參數(shù)sn即可對(duì)指定的用戶發(fā)送短消息,而攻擊者發(fā)現(xiàn)另一個(gè)接口能查詢出某個(gè)用戶的所有好友,將兩者結(jié)合起來,可以組成一個(gè)CSRF Worm-讓一個(gè)百度用戶查看惡意頁(yè)面后,將給他的所有好友發(fā)送一條短消息,然后這個(gè)短消息中又包含一張圖片,其地址再次指向CSRF頁(yè)面,使得這些好友再次將消息發(fā)給他們的好友,這個(gè)Worm因此得以傳播。
這個(gè)蠕蟲很好的展示了CSRF的破壞性-即使沒有Xss漏洞,僅僅是CSRF也是能夠發(fā)起大規(guī)模蠕蟲攻擊的

CSRF 防御

下面看看有什么方法可以防御這種攻擊。

1.驗(yàn)證碼

驗(yàn)證碼被認(rèn)為是對(duì)抗CSRF攻擊最簡(jiǎn)潔而有效的防御方法。
CSRF攻擊的過程,往往是在用戶不知情的情況下構(gòu)造了網(wǎng)絡(luò)請(qǐng)求,而驗(yàn)證碼強(qiáng)制用戶必須與應(yīng)用進(jìn)行交互才能完成最終請(qǐng)求。但是很多時(shí)候,出于對(duì)用戶體驗(yàn)考慮,網(wǎng)站不能給所有的操作都加上驗(yàn)證碼,因此驗(yàn)證碼只能作為防御CSRF的一種輔助手段,而不能作為最主要的解決方案。

2.Referer Check

Referer Check即通過驗(yàn)證 HTTP請(qǐng)求頭中的Referer 字段檢查請(qǐng)求是否來自合法的“源”,檢查Referer是否合法來判斷用戶是否被CSRF攻擊。HTTP 頭中有一個(gè)字段叫 Referer,它記錄了該 HTTP 請(qǐng)求的來源地址。比如一個(gè)發(fā)博客的操作,正常情況下需要先登錄到發(fā)博客頁(yè)面,提交“發(fā)布”的表單時(shí)Referer的只必然是發(fā)博客表單所有的頁(yè)面,如果Referer的值不是這個(gè)頁(yè)面,甚至不是發(fā)博客的域,則很有可能受到CSRF攻擊。
Referer Check的缺陷在于,服務(wù)器并非什么時(shí)候都能夠取到Referer,很多用戶(或?yàn)g覽器)出于隱私保護(hù)的考慮,限制了Referer的發(fā)送。

3.使用token驗(yàn)證

CSRF為什么能攻擊成功?其本質(zhì)原因時(shí)重要操作的所有參數(shù)都是可以被攻擊者猜測(cè)到的?,F(xiàn)在業(yè)界對(duì)CSRF的防御,一致的做法就是增加一個(gè)參數(shù)–Token。Token必須足夠隨機(jī)(使用足夠安全的隨機(jī)數(shù)生成算法),它應(yīng)該作為一個(gè)“秘密”存在于服務(wù)器和瀏覽器中,不被第三方知曉。由于Token的存在,攻擊者無法再構(gòu)造出一個(gè)完整的url實(shí)施攻擊。實(shí)際應(yīng)用時(shí),Token可以放在用戶的Session或者瀏覽器的Cookie中,在提交請(qǐng)求時(shí),服務(wù)器只需驗(yàn)證表單中的Token與用戶傳過來的Token(Session或Cookie中)是否一致,如果一致則認(rèn)為是合法請(qǐng)求;如果不一致,則認(rèn)為請(qǐng)求不合法,可能發(fā)生了CSRF攻擊。文章來源地址http://www.zghlxwxcb.cn/news/detail-815009.html

到了這里,關(guān)于Web系統(tǒng)常見安全漏洞介紹及解決方案-CSRF攻擊的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Web安全漏洞介紹及防御-文件上傳漏洞

    Web安全漏洞介紹及防御-文件上傳漏洞

    ??博客主頁(yè):舉杯同慶 – 生命不息,折騰不止 ??訂閱專欄:『Web安全』 ??如覺得博主文章寫的不錯(cuò),或?qū)δ阌兴鶐椭脑挘?qǐng)多多支持呀! ??關(guān)注?、點(diǎn)贊??、收藏??、評(píng)論。 話題討論 中國(guó)經(jīng)濟(jì)周刊-2022-07-08 新聞 萬豪國(guó)際集團(tuán)證實(shí)了近期一起數(shù)據(jù)泄露事件,一個(gè)月

    2024年02月02日
    瀏覽(24)
  • Web安全:bWAPP 靶場(chǎng)搭建.(集成了各種常見漏洞和最新漏洞的開源Web應(yīng)用程序)

    Web安全:bWAPP 靶場(chǎng)搭建.(集成了各種常見漏洞和最新漏洞的開源Web應(yīng)用程序)

    bWAPP是一個(gè)集成了了常見漏洞的 web 應(yīng)用程序,目的是作為漏洞測(cè)試的演練場(chǎng),幫助安全愛好者,開發(fā)人員和學(xué)生發(fā)現(xiàn)和防止Web漏洞。它有超過100個(gè)網(wǎng)絡(luò)漏洞數(shù)據(jù),包括所有主要的已知網(wǎng)絡(luò)漏洞. Web安全:bWAPP 靶場(chǎng)搭建. 靶場(chǎng)安裝步驟: 第一步:(1)安裝 phpStudy. 第二步:(

    2024年02月09日
    瀏覽(32)
  • 常見web安全漏洞-暴力破解,xss,SQL注入,csrf

    常見web安全漏洞-暴力破解,xss,SQL注入,csrf

    1,暴力破解 原理: ? ? ? ? 使用大量的認(rèn)證信息在認(rèn)證接口進(jìn)行登錄認(rèn)證,知道正確為止。為提高效率一般使用帶有字典的工具自動(dòng)化操作 ? ? ? ? 基于表單的暴力破解 --- 若用戶沒有安全認(rèn)證,直接進(jìn)行抓包破解。 驗(yàn)證碼繞過 ? ????????????????????????on s

    2023年04月12日
    瀏覽(23)
  • 學(xué)習(xí)前端安全:防止常見的Web攻擊和漏洞:簡(jiǎn)單而有效

    作者:禪與計(jì)算機(jī)程序設(shè)計(jì)藝術(shù) 安全是所有Web開發(fā)人員都需要關(guān)注的一個(gè)重要方面,因?yàn)樾畔⒃诰W(wǎng)絡(luò)上傳輸時(shí)都存在各種隱患。攻擊者利用這些隱患對(duì)我們的網(wǎng)站造成破壞,甚至導(dǎo)致服務(wù)器被入侵。因此,在Web開發(fā)過程中,我們需要對(duì)安全問題保持警惕并采取必要的措施保障

    2024年02月11日
    瀏覽(18)
  • BurpSuite實(shí)戰(zhàn)教程01-web滲透安全測(cè)試(靶場(chǎng)搭建及常見漏洞攻防)

    BurpSuite實(shí)戰(zhàn)教程01-web滲透安全測(cè)試(靶場(chǎng)搭建及常見漏洞攻防)

    滲透測(cè)試(Penetration test)即安全工程師模擬黑客,在合法授權(quán)范圍內(nèi),通過信息搜集、漏洞挖掘、權(quán)限提升等行為,對(duì)目標(biāo)對(duì)象進(jìn)行安全測(cè)試(或攻擊),最終找出安全風(fēng)險(xiǎn)并輸出測(cè)試報(bào)告。 Web滲透測(cè)試分為白盒測(cè)試和黑盒測(cè)試,白盒測(cè)試是指目標(biāo)網(wǎng)站的源碼等信息的情況

    2024年02月13日
    瀏覽(27)
  • openssl安全漏洞解決方案

    openssl官方會(huì)發(fā)布最新發(fā)現(xiàn)的安全漏洞以及對(duì)應(yīng)的解決方案:可在[https://www.openssl.org/news/newslog.html]查看 處理安全漏洞的方式大致如下: 1、升級(jí)版本 2、當(dāng)前版本打補(bǔ)丁 本項(xiàng)目使用openssl-1.0.1j+openssh7.3p1,截至20221226號(hào),需要解決的高危安全漏洞有:CVE-2022-1292、CVE-2022-2068、CVE

    2024年02月11日
    瀏覽(18)
  • 網(wǎng)絡(luò)常見安全漏洞

    隨著互聯(lián)網(wǎng)的迅猛發(fā)展,網(wǎng)絡(luò)安全問題日益嚴(yán)重。在網(wǎng)絡(luò)世界中,各種常見的安全漏洞給人們的通信和數(shù)據(jù)安全帶來了巨大的威脅。本文將介紹一些常見的網(wǎng)絡(luò)安全漏洞,并提供一些防范措施。 跨站腳本攻擊(Cross-Site Scripting,XSS)是一種常見的網(wǎng)絡(luò)安全漏洞。攻擊者利用網(wǎng)

    2024年02月10日
    瀏覽(31)
  • 【安全狗高危安全通告】VMware Aria Operations 安全漏洞解決方案

    近日,安全狗應(yīng)急響應(yīng)中心關(guān)注到VMware官方發(fā)布安全公告,披露出在VMware Aria Operations Networks 6.x系列版本中存在安全漏洞(CVE-2023-20887),具有網(wǎng)絡(luò)訪問權(quán)限的攻擊者利用該漏洞通過執(zhí)行命令注入攻擊,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行。 漏洞描述 VMware Aria Operations for Networks (以前稱為vReal

    2024年02月11日
    瀏覽(19)
  • 智能合約安全漏洞與解決方案

    智能合約安全漏洞與解決方案

    使用OpenZeppelin安全庫(kù),防止了數(shù)字溢出漏洞攻擊,報(bào)出了SafeMath錯(cuò)誤: 不安全寫法:lockTime[msg.sender] += _secondsToIncrease; 安全寫法:? ? lockTime[msg.sender] = lockTime[msg.sender].add(_secondsToIncrease); 整數(shù)溢出真實(shí)案例: 2018年4月22日,黑客利用以太坊ERC-20智能合約中數(shù)據(jù)溢出的漏洞攻擊蔡

    2024年02月03日
    瀏覽(23)
  • 項(xiàng)目講解之常見安全漏洞

    本文是從開源項(xiàng)目 RuoYi 的提交記錄文字描述中根據(jù) 漏洞|安全|阻止 篩選而來。旨在為大家介紹日常項(xiàng)目開發(fā)中需要注意的一些安全問題以及如何解決。 項(xiàng)目安全是每個(gè)開發(fā)人員都需要重點(diǎn)關(guān)注的問題。如果項(xiàng)目漏洞太多,很容易遭受黑客攻擊與用戶信息泄露的風(fēng)險(xiǎn)。本

    2023年04月18日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包