zoukankan      html  css  js  c++  java
  • ASP.NET MVC CSRF (XSRF) security

    CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

    ----  摘自《百度百科》   

    那我们如何防御呢?

    一、在页面添加:@Html.AntiForgeryToken()

    生成代码如下:

    <input name="__RequestVerificationToken" type="hidden" value="-ixNsp4avtyr2m0rXsEshzmZcQAoitTNqqqrKn5UeGEJSTir7YgD7HrZ3hr6WnFQKcCnKhR4cFr6DvTqSSioX9YVc4ynLmFi19jCvvVaUQhE3E2j1sT0JwLeIYmeoujB0">
    

    二、在我们的过滤器里添加过滤

        [AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, Inherited = true, AllowMultiple = false)]
        public class AntiForgeryAttribute : FilterAttribute, IAuthorizationFilter
        {
            private readonly bool _ignore;
    
            /// <summary>
            /// Anti-forgery security attribute
            /// </summary>
            /// <param name="ignore">Pass false in order to ignore this security validation</param>
            public AdminAntiForgeryAttribute(bool ignore = false)
            {
                this._ignore = ignore;
            }
            public virtual void OnAuthorization(AuthorizationContext filterContext)
            {
                if (filterContext == null)
                    throw new ArgumentNullException("filterContext");
    
                if (_ignore)
                    return;
    
                //don't apply filter to child methods
                if (filterContext.IsChildAction)
                    return;
    
                //only POST requests
                if (!String.Equals(filterContext.HttpContext.Request.HttpMethod, "POST", StringComparison.OrdinalIgnoreCase))
                    return;
    
                if (!DataSettingsHelper.DatabaseIsInstalled())
                    return;
                var securitySettings = EngineContext.Current.Resolve<SecuritySettings>();
                if (!securitySettings.EnableXsrfProtectionForAdminArea)
                    return;
                
                var validator = new ValidateAntiForgeryTokenAttribute();
                validator.OnAuthorization(filterContext);
            }
        }
    

     三、然后在控制器上添加过滤:

    [AntiForgery]
    public class BaseTController : BaseController
    

     四、在我们的页面的js里发送post前添加:

      addAntiForgeryToken(postData);
      $.ajax({
              type: "POST",
              url: "@(Url.Action("actionx", "controllerx"))",
              data: postData,
              complete: function(data) {
              },
              error: function(xhr, ajaxOptions, thrownError) {
                  alert(thrownError);
              },
              traditional: true
          });
    

     五、调用的这个addAntiForgeryToken方法是什么呢?

    // CSRF (XSRF) security
    function addAntiForgeryToken(data) {
        //if the object is undefined, create a new one.
        if (!data) {
            data = {};
        }
        //add token
        var tokenInput = $('input[name=__RequestVerificationToken]');
        if (tokenInput.length) {
            data.__RequestVerificationToken = tokenInput.val();
        }
        return data;
    };
    

     这样我们就能防御跨站请求伪造了。

    下面我们实现一个简单的xss攻击

    首先我们的js是这样的:

    $(function(){
      var msg='@ViewBag.Message';  
      $('#xss').html(msg)
    })

    html:

    <div id="xss"></div>
    @using (Html.BeginForm("Index", "contacts", FormMethod.Post))
    {
        <input type="text" name="msg" value="" />
        <input type="submit" value="提交" />
    }

    控制器呢是这样的:

    [HttpPost]
    public ActionResult Index(string msg="")
    {
        ViewBag.Message = msg;
        return View();
    }

    好了,就是这么一个简单的页面;

    然后我们在输入框里填写:x3cscriptx3ealert(x27pwndx27)x3c/scriptx3e

    然后提交,竟然能弹出提示框?是不是很奇怪!

    razor明明默认是HTML编码,怎么这里会失败呢?

    因为尽管msg进行了htm编码,但是仍然具有潜在的XSS脆弱性。在js里应该使用@Ajax.JavascriptStringEncode方法对msg的内容进行编码,这样就能阻止xss攻击了。

  • 相关阅读:
    JS数组的相关方法
    JS字符串的相关方法
    重回我的园区
    STM32F405串口UART4波特率注意问题
    NXP MCU开始学习中
    锂电池测试
    FPGA与STM32并口通信
    NXP LPC4350绝对强悍,准备入手学习
    SDRAM+FPGA+MCU
    STM32+FPGA通信成功
  • 原文地址:https://www.cnblogs.com/mantishell/p/10660376.html
Copyright © 2011-2022 走看看