跨站請求偽造和跨站請求保護的實現
圖中browse是瀏覽器,webservea是受信任**/被攻擊**a,webserverb是惡意**/攻擊**b
1.一開始使用者開啟瀏覽器,訪問受信任**a,輸入使用者名稱和密碼登入請求**a
2.**a驗證驗證使用者資訊,使用者資訊通過驗證,**a產生cookie資訊並返回給瀏覽器
3.使用者登入**a成功後,可以正常請求**a
4.使用者未退出** a 之前,在同一瀏覽器中,開啟乙個tab 訪問** b。
5.** b 看到有人方式後,他會返回一些攻擊性**。
6.瀏覽器在接受到這些攻擊性**後,促使使用者不知情的情況下瀏覽器攜帶 cookie(包括
sessionid)資訊,請求** a。這種請求有可能更新密碼,新增使用者什麼的操作。
從上面 csrf 攻擊原理可以看出,要完成一次 csrf 攻擊,需要被攻擊者完成兩個步驟:
1.登陸受信任** a,並在本地生成 cookie。
2.在不登出 a 的情況下,訪問危險** b。
如果不滿足以上兩個條件中的乙個,就不會受到 csrf 的攻擊,以下情況可能會導致 csrf:
1.登入了乙個**後,開啟乙個 tab 頁面並訪問另外的**。
2.關閉瀏覽器了後,本地的 cookie 尚未過期,你上次的會話還沒有已經結束。(事實上,關閉瀏
覽器不能結束乙個會話,但大多數人都會錯誤的認為關閉瀏覽器就等於退出登入/結束會話了……)
解決辦法:就是在表單中新增 from.csrf_token
CSRF攻擊原理
假設a.cn這個 是乙個xx管理系統,我只有這個系統的普通使用者的賬戶,這個賬戶功能很有限,沒有管理員賬戶的許可權大,只有管理員賬戶能新增其它的管理員賬戶,我在使用這個 的過程中發現這個 在新增管理員的時候沒有驗證碼或者token驗證,只需要輸入賬號和密碼就可以新增管理員了,這樣的話意味著可以被cs...
CSRF攻擊原理
csrf cross site request forgery 跨站請求偽造,也被稱為 one click attack 或者session riding,通常縮寫為csrf或者xsrf,是一種對 的惡意利用。儘管聽起來像跨站指令碼 xss 但它與xss非常不同,xss利用站點內的信任使用者,而cs...
CSRF攻擊原理解析
csrf的英文全稱是cross site request forgery,字面上的意思是跨站點偽造請求 瀏覽器的安全缺陷 來自與頁面相同domain的檔案請求都會帶cookie,包括,flash,iframe 瀏覽器cookie缺陷 1。記憶體cookie,ie允許跨域訪問 2。設定 p3p頭,ie...