zoukankan      html  css  js  c++  java
  • SCRF的简介及防护手段

    • CSRF全拼为Cross Site Request Forgery,译为跨站请求伪造。
    • CSRF指攻击者盗用了你的身份,以你的名义发送恶意请求。
      • 包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......
    • 造成的问题:个人隐私泄露以及财产安全。
    • CSRF攻击示意图

      • 客户端访问服务器时没有同服务器做安全验证

      防止 CSRF 攻击

      步骤

      1. 在客户端向后端请求界面数据的时候,后端会往响应中的 cookie 中设置 csrf_token 的值
      2. 在 Form 表单中添加一个隐藏的的字段,值也是 csrf_token
      3. 在用户点击提交的时候,会带上这两个值向后台发起请求
      4. 后端接受到请求,以会以下几件事件:
        • 从 cookie中取出 csrf_token
        • 从 表单数据中取出来隐藏的 csrf_token 的值
        • 进行对比
      5. 如果比较之后两值一样,那么代表是正常的请求,如果没取到或者比较不一样,代表不是正常的请求,不执行下一步操作

        代码演示

        未进行 csrf 校验的 WebA

        • 后端代码实现
        
        from flask import Flask, render_template, make_response
        from flask import redirect
        from flask import request
        from flask import url_for
        
        app = Flask(__name__)
        
        
        @app.route('/', methods=["POST", "GET"])
        def index():
            if request.method == "POST":
                # 取到表单中提交上来的参数
                username = request.form.get("username")
                password = request.form.get("password")
        
                if not all([username, password]):
                    print('参数错误')
                else:
                    print(username, password)
                    if username == 'laowang' and password == '1234':
                        # 状态保持,设置用户名到cookie中表示登录成功
                        response = redirect(url_for('transfer'))
                        response.set_cookie('username', username)
                        return response
                    else:
                        print('密码错误')
        
            return render_template('temp_login.html')
        
        
        @app.route('/transfer', methods=["POST", "GET"])
        def transfer():
            # 从cookie中取到用户名
            username = request.cookies.get('username', None)
            # 如果没有取到,代表没有登录
            if not username:
                return redirect(url_for('index'))
        
            if request.method == "POST":
                to_account = request.form.get("to_account")
                money = request.form.get("money")
                print('假装执行转操作,将当前登录用户的钱转账到指定账户')
                return '转账 %s 元到 %s 成功' % (money, to_account)
        
            # 渲染转换页面
            response = make_response(render_template('temp_transfer.html'))
            return response
        
        if __name__ == '__main__':
            app.run(debug=True, port=9000)
        
        • 前端登录页面代码
        <!DOCTYPE html>
        <html lang="en">
        <head>
            <meta charset="UTF-8">
            <title>登录</title>
        </head>
        <body>
        
        <h1>我是网站A,登录页面</h1>
        
        <form method="post">
            <label>用户名:</label><input type="text" name="username" placeholder="请输入用户名"><br/>
            <label>密码:</label><input type="password" name="password" placeholder="请输入密码"><br/>
            <input type="submit" value="登录">
        </form>
        
        </body>
        </html>
        
        • 前端转账页面代码
        <!DOCTYPE html>
        <html lang="en">
        <head>
            <meta charset="UTF-8">
            <title>转账</title>
        </head>
        <body>
        <h1>我是网站A,转账页面</h1>
        
        <form method="post">
            <label>账户:</label><input type="text" name="to_account" placeholder="请输入要转账的账户"><br/>
            <label>金额:</label><input type="number" name="money" placeholder="请输入转账金额"><br/>
            <input type="submit" value="转账">
        </form>
        
        </body>
        </html>
        

        运行测试,如果在未登录的情况下,不能直接进入转账页面,测试转账是成功的

        攻击网站B的代码

        • 后端代码实现
        from flask import Flask
        from flask import render_template
        
        app = Flask(__name__)
        
        @app.route('/')
        def index():
            return render_template('temp_index.html')
        
        if __name__ == '__main__':
            app.run(debug=True, port=8000)
        
        • 前端代码实现
        <!DOCTYPE html>
        <html lang="en">
        <head>
            <meta charset="UTF-8">
            <title>Title</title>
        </head>
        <body>
        
        <h1>我是网站B</h1>
        
        <form method="post" action="http://127.0.0.1:9000/transfer">
            <input type="hidden" name="to_account" value="999999">
            <input type="hidden" name="money" value="190000" hidden>
            <input type="submit" value="点击领取优惠券">
        </form>
        
        </body>
        </html>
        

        运行测试,在用户登录网站A的情况下,点击网站B的按钮,可以实现伪造访问

      在网站A中模拟实现 csrf_token 校验的流程

      • 添加生成 csrf_token 的函数
      # 生成 csrf_token 函数
      def generate_csrf():
          return bytes.decode(base64.b64encode(os.urandom(48)))
      
      • 在渲染转账页面的,做以下几件事情:
        • 生成 csrf_token 的值
        • 在返回转账页面的响应里面设置 csrf_token 到 cookie 中
        • 将 csrf_token 保存到表单的隐藏字段中
      @app.route('/transfer', methods=["POST", "GET"])
      def transfer():
          ...
          # 生成 csrf_token 的值
          csrf_token = generate_csrf()
      
          # 渲染转换页面,传入 csrf_token 到模板中
          response = make_response(render_template('temp_transfer.html', csrf_token=csrf_token))
          # 设置csrf_token到cookie中,用于提交校验
          response.set_cookie('csrf_token', csrf_token)
          return response
      
      • 在转账模板表单中添加 csrf_token 隐藏字段
      <form method="post">
          <input type="hidden" name="csrf_token" value="{{ csrf_token }}">
          <label>账户:</label><input type="text" name="to_account" placeholder="请输入要转账的账户"><br/>
          <label>金额:</label><input type="number" name="money" placeholder="请输入转账金额"><br/>
          <input type="submit" value="转账">
      </form>
      
      • 运行测试,进入到转账页面之后,查看 cookie 和 html 源代码
  • 相关阅读:
    线程的取消/撤销 (转)
    Linux 3.0发布有感(转)
    Linux下挂载与解除挂载U盘
    Ubuntu 中文编码设置
    Linux Kernel 3.0新特性概览(转)
    pthread_cond_wait()用法分析
    brk和sbrk及内存分配函数介绍
    [转]Vmware ESX 4上虚拟机 Redhat 5.2(CentOS 5.2)启动在Starting udev 停几个小时
    [贺]通过Oracle 10g OCP的三门考试
    [原]Oracle外部表结合游标完成统计一例
  • 原文地址:https://www.cnblogs.com/skaarl/p/9335414.html
Copyright © 2011-2022 走看看