首页 > 其他分享 >跨站请求伪造攻击CSRF(四)

跨站请求伪造攻击CSRF(四)

时间:2023-06-27 11:46:33浏览次数:48  
标签:跨站 请求 网站 用户 攻击 CSRF 攻击者 伪造

一、跨站请求伪造攻击概述

   跨站请求攻击(Cross-site request forgery),是指攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作。用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本XSS相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户浏览器的信任。

  攻击者并不能通过CSRF攻击来直接获取用户的账户控制权,也不能直接窃取用户的任何信息。他们能做到的,是欺骗用户浏览器,让其以用户的名义运行操作。

二、跨站请求伪造攻击原理

  产生跨站请求伪造攻击的前提是用户已经登录了正常网站,在其Cookie未失效的情况下访问了攻击者的网站,攻击者的网站会请求浏览器访问正常网站,图示如下:

   举例来说,如果用户登录的是某银行的网站,用户可以通过该网站进行转账操作,转账操作的地址是http://www.examplebank.com/withdraw?account=AccoutName&amount=1000&for=PayeeName,则在访问恶意网站后,该网站可能会请求再次访问该接口,只不过参数的收款人是攻击者提供的,那么最终就会导致用户账户像攻击者账户转账。

三、跨站请求伪造攻击防御

  跨站请求伪造攻击如果针对银行网站,通常会导致用户转账、信息泄漏等风险;如果是针对网购网站可能会导致恶意下单、恶意充值等,常用的防御手段如下:

  • HTTP Referer:HTTP头字段 Referer 中的域名就是当前网站,服务端可以利用这个 Referer 判断请求是否来自自己的网站页面。
  • anti-csrf-token:csrf_token由服务器颁发,不要放到 cookie 里,要通过其他方式提供给网站的前端页面,发起请求时csrf_token作为一个参数带上,让服务端校验。
  • 使用严格的 SameSite:Cookie 有一个 SameSite 属性,设置为严格模式(非 none 值),可以让其他网站的中跨域请求不带上 Cookie。
  • 人机校验:增加短信校验、邮箱校验、图像验证码校验,确保是一个人在尝试发这个请求。可以吊打所有攻击,缺点是用户体验不太好。

标签:跨站,请求,网站,用户,攻击,CSRF,攻击者,伪造
From: https://www.cnblogs.com/zqhIndex/p/17506215.html

相关文章

  • 跨站脚本攻击XSS(二)
    一、跨站脚本攻击XSS概述XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、VBScript、ActiveX、Flash或者甚至是普通的HTML。......
  • 生产环境访问django后台,提示CSRF验证失败. 请求被中断
    解决方法:登录后复制 settings.py添加这句代码,域名改为你前端ngx的域名CSRF_TRUSTED_ORIGINS=['https://xxxx.demo.com'] ......
  • DVWA靶场之CSRF通关详解
    原理CSRF漏洞是指利用受害者尚未失效的身份认证信息(cookie、会话等信息),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害者的身份向服务器发送请求,从而完成非法操作(如转账、改密、信息修改等操作)。形成原因CSRF的形成原因主要是由于Web应用程序没有......
  • [网络安全] DVWA之CSRF攻击姿势及解题详析合集
    CSRFCSRF(Cross-SiteRequestForgery,跨站请求伪造)是一种常见的Web应用程序安全漏洞,它利用了用户在已认证的网站中的身份,通过欺骗用户发起非预期的请求。攻击者会构造一个恶意网页,使用户在浏览器中访问该网页时,自动向目标网站发送了未经用户授权的请求。CSRF攻击的原理是利用了W......
  • XSS cookie伪造攻击
    环境系统:windows7靶场:DVWA场景:chrome对firefox的个人cookie盗用伪造IP:192.168.98.128端口:未占用的任意端口实施1.首先确保firefox登录状态,即存在cookie2.构造获取cookie的js请求脚本<script>document.write('<imgsrc="url'+document.coo......
  • 记录--详解 XSS(跨站脚本攻击)
    这里给大家分享我在网上总结出来的一些知识,希望对大家有所帮助前言:我们知道同源策略可以隔离各个站点之间的DOM交互、页面数据和网络通信,虽然严格的同源策略会带来更多的安全,但是也束缚了Web。这就需要在安全和自由之间找到一个平衡点,所以我们默认页面中可以引用任意第三方......
  • 如何防范CSRF(跨域请求伪造)?
    1、什么是CSRF?跨域请求伪造指的是第三方诱导用户点击含攻击信息的网站,利用用户在目标网站的凭证冒充用户进行操作。  2、如何解决?方法一:同源检测HTTP请求头Referrer字段是浏览器默认带上,含义是发送请求的页面地址,比如同样是删除相册的操作http://www.photo.com/del?id=......
  • CSRF和SSRF漏洞
    1、CSRF概念和原理跨站请求伪造(英语:Cross-siterequestforgery),也被称为one-clickattack或者sessionriding,通常缩写为CSRF或者XSRF,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF利......
  • proxifier 设置代理转发 对于IP地址的转发 也可以指定 这下C2裸IP的伪造可以做了
    proxifier支持应用名或者IP端口直接转发:如下是示例   例如在恶意代码分析实战的实验里,看到恶意软件使用svchost发送网络请求:  我的proxifier设置如下:  然后使用nc伪造c2即可!80的可以用inetsim。 ......
  • nc这个工具用于伪造c2服务器 做c2初始连接的抓包分析实在是太tm好用了!必要时候配合APA
    DNSSpoofingwithAPATEDNS20thFebruary2015Wannes.ColmanLeaveacommentIfyou quicklywanttofindoutwhatthemalwareinyoursandboxisresolving,youcanuseApateDNS.ThisfreetoolwilllistenforoutgoingDNSrequestsandisabletospoofthe......