当前位置: 首页 > news >正文

CSRF 概念及防护机制

概述

CSRF(Cross-Site Request Forgery),即跨站请求伪造,是一种网络攻击方式。在这种攻击中,恶意用户诱导受害者在不知情的情况下执行某些操作,通常是利用受害者已经登录的身份,向受害者信任的网站发出恶意请求

原理分析

从概述中划重点:利用受害者已经登陆的身份(如登陆态、浏览器中的Cookie等),向受害者已登陆的网站发出恶意请求
举例:
假设用户 A 已经登陆到某银行网站bank.com ,并且恶意用户 B 创建了一个恶意网站evil.com。当用户 A 访问evil.com时,该网站发起了一个请求,类似于以下的内容:

<!-- 假设 bank.com 的 /transfer 接口是转账接口,amout 是转账金额,to_account 是转账对象的账户 -->
<img src="http://bank.com/transfer?amount=1000&to_account=B" />

那么因为用户 A 已经登陆了bank.com ,那么在发起这个请求的时候,浏览器就会自动携带用户 A 的登陆Cookie去调用这个接口;从bank.com的服务端来看,这个请求已经携带了用户 A 的Cookie,是一个合法请求,那么就会正常执行这个(转账)请求;最终(1000块)钱就从用户 A 转到了用户 B 的账户。这就是典型的CSRF攻击。

上面的例子比较夸张(实际上银行系统的防御能力堪称全方位无死角,所以大家也不用担心这种问题会实际发生),但是CSRF攻击的原理就是这样。

问题的关键

从上面的例子来看,问题出现的点在于:

  1. 当用户使用浏览器在evil.com的网页上请求bank.com的接口时,浏览器自动带上了bank.comCookie
  2. bank.com没有校验请求来源是否是受信任的网页。

所以对应的,如果可以解决这两个问题,那么CSRF问题自然就解决了。

解决问题的办法

分别从浏览器端和服务器端来解析一些解决CSRF问题的机制。

浏览器端

SameSite Cookie 属性

在服务器返回Cookie给浏览器时,可以在Set-Cookie响应头中添加SameSite属性,后续浏览器将会按照SameSite的值来决定什么情况下允许跨站请求携带该Cookie,例如:
在这里插入图片描述

SameSite属性有三种取值:

  • SameSite=Strict:浏览器仅在同源请求中携带该Cookie,跨站请求(如从evil.com发起的对bank.com的请求)不会附带该Cookie
  • SameSite=Lax:允许某些跨站请求(如 GET 请求)携带 Cookie,但不会在 POST 等修改数据的请求中携带。
  • SameSite=None:允许所有跨站请求携带 Cookie(这也需要设置 Secure 属性,确保只通过 HTTPS 传输)。

再代入到之前讲过的例子中,在evil.com网页中请求bank.com的接口时,如果设置了SameSite=Strict,那么浏览器在执行该请求时将不会自动带上bank.comCookie,这样在一定程度上就能防止CSRF攻击。

响应头 Referrer Policy 和请求头 Referer 属性

在讲Referrer Policy之前,先讲一下请求头中的Referer属性。

Referer的字面意思是引用者的意思,在请求头中,它描述了当前请求是从哪个具体页面跳转过来的。在浏览器环境下,Referer属性是在浏览器发起请求时由浏览器自动设置的,通常情况下网页中的脚本是无法手动指定或更改的。

例如,你在银行网站的bank.com/user/123(假设123是你在银行系统内的用户ID ),那么从这个界面跳转到evil.com 的界面时(只是举例说明,尽管从银行系统跳转到一个恶意网站基本是不可能的事情),默认情况下这个跳转请求的请求头上将会添加Referer=bank.com/user/123 ,用来告诉evil.com请求是从bank.com/user/123 界面跳转过来的。

在这个例子中,evil.com很有可能从Referer=bank.com/user/123中拿到你在银行系统的用户ID123 ,你的用户信息就被泄露了,你账户中的钱就多了一分被窃取的可能。


Referrer Policy是由服务端通过HTTP响应头或HTML <meta>标签设置的,用于控制浏览器在发起请求时是否以及如何发送Referer头。它可以限制浏览器在跨站请求中暴露的来源信息,可以保护用户隐私。
服务器可以在请求响应头中设置Referrer Policy的值,例如:

Referrer-Policy: no-referrer

或者通过网页中的<meta>标签设置,例如:

<meta name="referrer" content="no-referrer">

根据 Referrer-Policy 的值,浏览器会在后续请求中控制 Referer 请求头的发送。Referrer-Policy 属性有四种取值:

  • no-referrer :不发送 Referer 头。
  • no-referrer-when-downgrade:默认值,在 HTTPS 页面发起 HTTP 请求时不发送 Referer,其他情况下发送完整的 Referer
  • origin :只发送来源站点的根 URL,不包含具体路径。
  • strict-origin-when-cross-origin :同源请求发送完整的 Referer,跨站请求只发送源站点的根 URL

在上面讲的例子中,如果我们设置了Referrer-Policy: no-referrer ,那么从bank.com 跳转到evil.com的时候,就不会在请求头中添加关于你用户信息相关的内容,你的信息就不会泄漏,这样也能减少你被CSRF攻击的可能。

Access-Control-Allow-* 系列响应头属性

Access-Control-Allow-* 是一系列由服务端返回的响应头属性,主要包括:

  • Access-Control-Allow-Origin :指定哪些域名(来源)被允许访问其资源。
  • Access-Control-Allow-Methods :指定允许的 HTTP 方法,如 GETPOSTPUT 等。
  • Access-Control-Allow-Header :指定允许的自定义请求头,如 Content-TypeAuthorization 等。
  • Access-Control-Allow-Credentials:指定是否允许发送 Cookie和其他凭据。如果设置为 true,则表示允许。
  • Access-Control-Expose-Headers:指定哪些响应头可以被浏览器访问(即哪些头是可以暴露给前端 JavaScript 代码的)。

与跨域访问最相关的就是Access-Control-Allow-Origin。例如,bank.com 的服务器可以在响应头中添加Access-Control-Allow-Origin=bank.com来限制只有来自于这个域名的请求才允许发起访问,这种情况下,evil.com自然也没有办法发起对于bank.com的请求了。其他几个响应头都可以针对浏览器发起的请求行为进行不同维度的限制,在一定程度上也可以防止CSRF攻击。

服务器端

检查请求头 Origin 属性

Origin的字面意思是起源的意思,在请求头中,它描述的是请求发起的源站点,包括协议、域名、和端口,但不包括具体的路径。
Referer 相比,Origin 更关注大范围的来源,即请求是从哪个站点发起的(比如是从 https://www.example.com 还是从 http://another.com 发起的),而不在意具体的页面路径。Origin请求头通常用于跨站请求或安全相关的场景。比如,当你发送跨域请求时,浏览器会自动附加 Origin 头,告诉目标服务器请求的发起源,以便服务器决定是否允许请求。

Referer属性类似,在浏览器环境下,Origin属性是在浏览器发起请求时由浏览器自动设置的,通常情况下网页中的脚本是无法手动指定或更改的。
例如,当你在evil.com 网页被诱导向bank.com 发送请求时,请求头上将会自动添加Origin=evil.com ,银行的服务器接收到请求后,通过查看Origin 属性,就可以知道这个请求发起自evil.com 而不是bank.com

所以在服务器接收到请求后,可以检查请求头中的Origin 属性,判断请求是否来源于受信任的网页,如果不是受信任的网页,就可以丢弃该请求不作处理。

使用验证码

经过上面的分析,我们已经知道了CSRF攻击有一个重要的前提就是在用户不知情的情况下自动请求目标系统,所以如果我们能在重要的接口操作前,通过验证码验证用户真实身份,确保用户知晓接下来的操作行为,也可以防止CSRF攻击。

使用 CSRF Token

在用户访问并登陆一个网站(例如bank.com)之后,服务器会生成一个唯一的CSRF Token ,并将其发送给客户端。后续使用该用户的身份信息进行访问的接口都需要客户端在请求中添加该Token ,服务端也会校验该Token ,用来确保用户的真实身份。

注意,这个Token 在浏览器中的的存放位置,与服务端交互时的使用规则(该Token是放在请求头还是请求体中,参数的具体名称,是否需要根据当前时间戳再次生成)每个网站都可能是不同的,所以使用CSRF Token 可以在较大程度上防止CSRF攻击。

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 鸿蒙开发培训多少钱?
  • [CISCN2019 华东南赛区]Web111
  • 在Element UI的<el-table>组件中,点击子元素不触发父级事件
  • 老师怎样用微信发布月考成绩?
  • TensorFlow介绍二-线性回归案例
  • 【鸿蒙HarmonyOS NEXT】List组件的使用
  • Spring 源码解读:实现Spring容器的启动流程
  • SAP B1 三大基本表单标准功能介绍-物料主数据(下)
  • 嵌入式软件开发学习三:中断
  • 【从问题中去学习k8s】k8s中的常见面试题(夯实理论基础)(二十一)
  • VMware安装windows虚拟机详细过程
  • HTTP 之 Web Sockets 安全策略(十)
  • 大数据-114 Flink DataStreamAPI 程序输入源 自定义输入源 Rich并行源 RichParallelSourceFunction
  • 国际化产品经理的挑战与机遇:跨文化产品管理的探索
  • 大数据新视界--大数据大厂之MySQL 数据库课程设计:数据安全深度剖析与未来展望
  • CentOS从零开始部署Nodejs项目
  • flutter的key在widget list的作用以及必要性
  • GraphQL学习过程应该是这样的
  • JAVA并发编程--1.基础概念
  • MySQL用户中的%到底包不包括localhost?
  • python docx文档转html页面
  • Spring Cloud Alibaba迁移指南(一):一行代码从 Hystrix 迁移到 Sentinel
  • spring-boot List转Page
  • Travix是如何部署应用程序到Kubernetes上的
  • vue数据传递--我有特殊的实现技巧
  • Vue源码解析(二)Vue的双向绑定讲解及实现
  • win10下安装mysql5.7
  • 使用前端开发工具包WijmoJS - 创建自定义DropDownTree控件(包含源代码)
  • 微信公众号开发小记——5.python微信红包
  • 学习笔记:对象,原型和继承(1)
  • ​【经验分享】微机原理、指令判断、判断指令是否正确判断指令是否正确​
  • ​VRRP 虚拟路由冗余协议(华为)
  • # Python csv、xlsx、json、二进制(MP3) 文件读写基本使用
  • # Redis 入门到精通(八)-- 服务器配置-redis.conf配置与高级数据类型
  • # 数仓建模:如何构建主题宽表模型?
  • #07【面试问题整理】嵌入式软件工程师
  • #Datawhale AI夏令营第4期#多模态大模型复盘
  • #QT(智能家居界面-界面切换)
  • #数据结构 笔记一
  • (4) openssl rsa/pkey(查看私钥、从私钥中提取公钥、查看公钥)
  • (补充)IDEA项目结构
  • (二)十分简易快速 自己训练样本 opencv级联lbp分类器 车牌识别
  • (二)丶RabbitMQ的六大核心
  • (附源码)spring boot网络空间安全实验教学示范中心网站 毕业设计 111454
  • (函数)颠倒字符串顺序(C语言)
  • (免费领源码)Java#ssm#MySQL 创意商城03663-计算机毕业设计项目选题推荐
  • (十) 初识 Docker file
  • (实战篇)如何缓存数据
  • (完整代码)R语言中利用SVM-RFE机器学习算法筛选关键因子
  • (一)、python程序--模拟电脑鼠走迷宫
  • (一)spring cloud微服务分布式云架构 - Spring Cloud简介
  • (一)基于IDEA的JAVA基础10
  • (转) SpringBoot:使用spring-boot-devtools进行热部署以及不生效的问题解决
  • .NET Core 发展历程和版本迭代
  • .net wcf memory gates checking failed