CSRF概述

Cross-site Request Forgery,简称"CSRF",中文称为跨站请求伪造

在CSRF的攻击场景中攻击者会伪造一个请求(一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击链接发起了这个请求,整个攻击也就完成了。因为CSRF攻击也被称为"one click"攻击。

CSRF利用需要满足多个条件,不容易同时达成,所以对应安全级别较低。

CSRF与XSS的区别

CSRF是借用用户的权限完成攻击,攻击者并没有拿到用户的权限;而XSS是直接盗取了用户的权限,然后实施破坏。

如何确认一个web系统存在CSRF漏洞

1.对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造

  • 比如修改管理员帐号时,并不需要验证旧密码,导致请求容易被伪造;
  • 比如对于敏感信息的修改并没有使用安全的token验证,导致请求容易被伪造

2.确认凭证的有效期(此问题会提高CSRF被利用的概率)

  • 虽然退出或关闭了浏览器,但cookie仍然有效,或者session并没有及时过期,导致CSRF攻击变简单。(应该及时销毁用户的登录状态)

Token是如何防止CSRF漏洞的?

CSRF的主要问题是敏感操作的链接容易被伪造,那么如何让这个链接不容易被伪造?

  • 每次请求,都增加一个随机码(需要足够随机且不易伪造),后台每次对这个随机码进行验证!

常见CSRF防范措施

(1)增加token验证(常用做法)

  1. 对关键操作增加token参数,token值必须随机,每次都不一样

(2)关于安全的会话管理(避免会话被利用)

  1. 不要在客户端一侧保存敏感信息(如:身份认证信息)
  2. 注意测试直接关闭或退出时的会话过期机制
  3. 设置会话过期机制(如:用户登录15分钟内无操作,则自动登录超时。PS:超时时间太短会严重影响用户体验,需要和业务需求平衡)

(3)访问控制安全管理

  1. 对敏感信息进行修改时需要对身份进行二次认证(如修改账号时,需要判断旧密码;或修改账号时,需要接收手机验证码做验证)
  2. 敏感信息的修改使用post,而不是get(对攻击者来说post的攻击难度要稍微高一点)
  3. 通过http头部中的referer来限制原页面(但攻击者还是可以通过改referer的值来绕过)

(4)增加验证码

一般用在登录(防暴力破解),也可用在其他重要信息操作的表单中(需要考虑可用性)