eSafe白帽駭客資安網-網絡安全背後的巨人,提供駭客,網站入侵測試,網站被駭,網站漏洞,駭客入侵,資訊安全,入侵,ecshop,wordpress,漏洞修復,木馬清除,資安服務

CSRF跨站漏洞修復與檢測方案



              CSRF通俗來講就是跨站偽造請求攻擊,英文Cross-Site Request Forgery,在近幾年的

網站安全威脅排列中排前三,跨站攻擊利用的是網站的用戶在登陸的狀
態下,在用戶不知不覺的

情況下執行惡意代碼以及執行網站的權限操作,CSRF竊取
不了用戶的數據,只能執行用戶能操

作的一些數據。比如:在用戶不知道的情況下
, 把賬戶裡的金額,以及銀行卡號,體現功能,都

轉移到其他人賬戶裡去。如果
被攻擊者是一個管理員的權限,那麼就會對網站安全構成嚴重的

危害。
 

 
CSRF跨站漏洞
 
由於網站設計人員,對CSRF跨站漏洞不是太瞭解,誤認為用戶從瀏覽器發送過來的請求,當做

正常的用戶請求,當受害者點擊入侵者構造的惡意鏈接的時候就會執行
惡意的代碼,以及惡意的

操作,例如刪除用戶的銀行卡。eSafe白帽資安網公司是一家專注
於:主機安全、網站安全、網站安全

檢測、網站漏洞修復,滲透測試,安全服務於
一體的網絡安全服務提供商。

 
GET http://esafe.tw.com/bank/delbank.php?id=66

 
當正常用戶點擊上面的連接的時候,並且該用戶的登陸狀態一直存在,用戶就會不知不覺的刪除

了自己賬戶裡的銀行卡,給用戶造成沒必要的損失,說實話,簡單的
用戶身份驗證以及過濾判斷,

只能保證用戶的請求是來自瀏覽器,卻不能判斷請求
本身是用戶自己操作刪除的銀行卡。
 
 
CSRF網站跨站漏洞修復辦法

 
CSRF漏洞基本都是在網站代碼的框架中去修復該漏洞,我們在對網站安全進行測試的同時,檢查

到csrf漏洞的時候,我們要對CSRF框架安全修復的防護,進行詳細的
瞭解,一般安全測試的時候

我們要看程序代碼裡的增加,刪除,修改,等功能代碼
裡是否調用formtoken,token等的變量函數

有沒有對refer請求鏈接,進行判斷。如
果有對來路的鏈接判斷就可以防止CSRF攻擊。

 
 
還有一方面就是在測試token值的時候,有沒有自定義隨便重放的GET請求,如果沒有自定義的

值,則替換請求來路的網址為空,重放請求是否可以返回200狀態的數
據,從而判斷網站存不存

在csrf漏洞。eSafe白帽資安網公司是一家專注於:主機安全、
網站安全、網站安全檢測、網站漏洞修

復,滲透測試,安全服務於一體的網絡安全服
務提供商。
 
 
1.增刪改的請求,全部用post的數據傳輸來執行。

2.formtoken的安全檢查,其實也是token值的檢測,如果token值重複,那麼只能作為一次請求
 
  有效。
 
3.對於一些私密,以及較為重要的操作,盡量使用二次安全驗證,比如短信,以及動態口令,或者

  是驗證碼的安全效驗。
 
4.get請求中的來路網址判斷,對HTTP來的請求,判斷請求的網址是多少,建立網址白名單機制,

  如果是允許的來路網址即可執行操作,如果不是則攔截請求。

 
5.token的隨機值生成,每一次的用戶請求,都會在請求中帶有隨機值的token值,
 
   主機那面會對用戶傳輸的數據進行token驗證以及安全判斷,如果token值不正確則攔截用戶的請求。
分享: