1. 程式人生 > >CSRF——跨站請求偽造

CSRF——跨站請求偽造

1、CSRF跨站請求偽造的流程

該過程存在三方:使用者客戶端、正常網站A、惡意攻擊網站B(前提存在CSRF漏洞)
  1、使用者登陸了正常網站A輸入了相關的驗證資訊。
  2、正常網站將cookie寫入瀏覽器,實現了狀態保持
  3、使用者在未退出正常網站的情況下訪問了惡意網站
  4、惡意網站指定了action=“正常網站的url”,偽造了請求引數。
  5、使用者在主觀未知的情況下,再次訪問了正常網站,傳送了惡意網站偽造的請求引數。

注意: 惡意網址是不知道是誰訪問的它(通俗點和釣魚差不多),並且偽造的惡意請求是使用者自己傳送的。

2、跨站請求防護的實現

  1、後端伺服器首先需要開發csrf保護,post、put、delect、patch,一般不會驗證get請求。
  2、後端會生成csrf_token,存入到瀏覽器的cookie中,其次存入到表單中。
  3、當用戶發起請求時,會自動攜帶cookie中的csrf_token,後端會比較cookie中和表單中的csrf_token值,
  4、不一致,請求操作失敗。

3、程式碼演示

(1)未進行 csrf 校驗的 WebA

1>後端程式碼的實現

from flask import Flask, render_template, make_response
from
flask import redirect from flask import request from flask import url_for app = Flask(__name__) @app.route('/', methods=["POST", "GET"]) def index(): if request.method == "POST": # 取到表單中提交上來的引數 username = request.form.get("username") password = request.form.get("password"
) if not all([username, password]): print('引數錯誤') else: print(username, password) if username == 'laowang' and password == '1234': # 狀態保持,設定使用者名稱到cookie中表示登入成功 response = redirect(url_for('transfer')) response.set_cookie('username', username) return response else: print('密碼錯誤') return render_template('temp_login.html') @app.route('/transfer', methods=["POST", "GET"]) def transfer(): # 從cookie中取到使用者名稱 username = request.cookies.get('username', None) # 如果沒有取到,代表沒有登入 if not username: return redirect(url_for('index')) if request.method == "POST": to_account = request.form.get("to_account") money = request.form.get("money") print('假裝執行轉操作,將當前登入使用者的錢轉賬到指定賬戶') return '轉賬 %s 元到 %s 成功' % (money, to_account) # 渲染轉換頁面 response = make_response(render_template('temp_transfer.html')) return response if __name__ == '__main__': app.run(debug=True, port=9000)

2>前端程式碼實現

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>登入</title>
</head>
<body>

<h1>我是網站A,登入頁面</h1>

<form method="post">
    <label>使用者名稱:</label><input type="text" name="username" placeholder="請輸入使用者名稱"><br/>
    <label>密碼:</label><input type="password" name="password" placeholder="請輸入密碼"><br/>
    <input type="submit" value="登入">
</form>

</body>
</html>

3>前端轉賬頁面

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>轉賬</title>
</head>
<body>
<h1>我是網站A,轉賬頁面</h1>

<form method="post">
    <label>賬戶:</label><input type="text" name="to_account" placeholder="請輸入要轉賬的賬戶"><br/>
    <label>金額:</label><input type="number" name="money" placeholder="請輸入轉賬金額"><br/>
    <input type="submit" value="轉賬">
</form>

</body>
</html>

(2)攻擊網站B的程式碼

1>後端程式碼

from flask import Flask
from flask import render_template

app = Flask(__name__)

@app.route('/')
def index():
    return render_template('temp_index.html')

if __name__ == '__main__':
    app.run(debug=True, port=8000)

2>前端程式碼

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>

<h1>我是網站B</h1>

<form method="post" action="http://127.0.0.1:9000/transfer">
    <input type="hidden" name="to_account" value="999999">
    <input type="hidden" name="money" value="190000" hidden>
    <input type="submit" value="點選領取優惠券">
</form>

</body>
</html>