CSRF通俗來講就是跨站偽造請求攻擊,英文Cross-Site Request Forgery,在近幾年的
網站安全威脅排列中排前三,跨站攻擊利用的是網站的用戶在登陸的狀態下,在用戶不知不覺的
情況下執行惡意代碼以及執行網站的權限操作,CSRF竊取不了用戶的數據,只能執行用戶能操
作的一些數據。比如:在用戶不知道的情況下, 把賬戶裡的金額,以及銀行卡號,體現功能,都
轉移到其他人賬戶裡去。如果被攻擊者是一個管理員的權限,那麼就會對網站安全構成嚴重的
危害。
CSRF跨站漏洞
由於網站設計人員,對CSRF跨站漏洞不是太瞭解,誤認為用戶從瀏覽器發送過來的請求,當做
正常的用戶請求,當受害者點擊入侵者構造的惡意鏈接的時候就會執行惡意的代碼,以及惡意的
操作,例如刪除用戶的銀行卡。eSafe白帽資安網公司是一家專注於:主機安全、網站安全、網站安全
檢測、網站漏洞修復,滲透測試,安全服務於一體的網絡安全服務提供商。
正常的用戶請求,當受害者點擊入侵者構造的惡意鏈接的時候就會執行惡意的代碼,以及惡意的
操作,例如刪除用戶的銀行卡。eSafe白帽資安網公司是一家專注於:主機安全、網站安全、網站安全
檢測、網站漏洞修復,滲透測試,安全服務於一體的網絡安全服務提供商。
GET http://esafe.tw.com/bank/delbank.php?id=66
當正常用戶點擊上面的連接的時候,並且該用戶的登陸狀態一直存在,用戶就會不知不覺的刪除
了自己賬戶裡的銀行卡,給用戶造成沒必要的損失,說實話,簡單的用戶身份驗證以及過濾判斷,
只能保證用戶的請求是來自瀏覽器,卻不能判斷請求本身是用戶自己操作刪除的銀行卡。
了自己賬戶裡的銀行卡,給用戶造成沒必要的損失,說實話,簡單的用戶身份驗證以及過濾判斷,
只能保證用戶的請求是來自瀏覽器,卻不能判斷請求本身是用戶自己操作刪除的銀行卡。
CSRF網站跨站漏洞修復辦法
CSRF漏洞基本都是在網站代碼的框架中去修復該漏洞,我們在對網站安全進行測試的同時,檢查
到csrf漏洞的時候,我們要對CSRF框架安全修復的防護,進行詳細的瞭解,一般安全測試的時候
我們要看程序代碼裡的增加,刪除,修改,等功能代碼裡是否調用formtoken,token等的變量函數
有沒有對refer請求鏈接,進行判斷。如果有對來路的鏈接判斷就可以防止CSRF攻擊。
到csrf漏洞的時候,我們要對CSRF框架安全修復的防護,進行詳細的瞭解,一般安全測試的時候
我們要看程序代碼裡的增加,刪除,修改,等功能代碼裡是否調用formtoken,token等的變量函數
有沒有對refer請求鏈接,進行判斷。如果有對來路的鏈接判斷就可以防止CSRF攻擊。
還有一方面就是在測試token值的時候,有沒有自定義隨便重放的GET請求,如果沒有自定義的
值,則替換請求來路的網址為空,重放請求是否可以返回200狀態的數據,從而判斷網站存不存
在csrf漏洞。eSafe白帽資安網公司是一家專注於:主機安全、網站安全、網站安全檢測、網站漏洞修
復,滲透測試,安全服務於一體的網絡安全服務提供商。
值,則替換請求來路的網址為空,重放請求是否可以返回200狀態的數據,從而判斷網站存不存
在csrf漏洞。eSafe白帽資安網公司是一家專注於:主機安全、網站安全、網站安全檢測、網站漏洞修
復,滲透測試,安全服務於一體的網絡安全服務提供商。
1.增刪改的請求,全部用post的數據傳輸來執行。
2.formtoken的安全檢查,其實也是token值的檢測,如果token值重複,那麼只能作為一次請求
有效。
有效。
3.對於一些私密,以及較為重要的操作,盡量使用二次安全驗證,比如短信,以及動態口令,或者
是驗證碼的安全效驗。
是驗證碼的安全效驗。
4.get請求中的來路網址判斷,對HTTP來的請求,判斷請求的網址是多少,建立網址白名單機制,
如果是允許的來路網址即可執行操作,如果不是則攔截請求。
如果是允許的來路網址即可執行操作,如果不是則攔截請求。
5.token的隨機值生成,每一次的用戶請求,都會在請求中帶有隨機值的token值,
主機那面會對用戶傳輸的數據進行token驗證以及安全判斷,如果token值不正確則攔截用戶的請求。