科技資訊:說一說CSRF是什么及CSRF有什么用

導讀新時代高科技不計其數越來越發達,小伙伴們看過不少科技新聞吧,在我們生活中應該也用到很多這些高科技東西,有哪些小伙伴值的關注的呢,今

新時代高科技不計其數越來越發達,小伙伴們看過不少科技新聞吧,在我們生活中應該也用到很多這些高科技東西,有哪些小伙伴值的關注的呢,今天就跟大家分享一篇有關科技方面知識,希望大家會喜歡。

今天來說一下關于CSRF是什么及CSRF有什么用這方面的一些訊息,不少朋友對于CSRF是什么及CSRF有什么用這方面的信息頗感興趣的。小編今天就為此整理一些相關的訊息,希望對有需要的朋友有所幫助。

CSRF(Cross-site request forgery),中文名稱:跨站請求偽造,也被稱為:one click attack/session riding,縮寫為:CSRF/XSRF。

跨站請求偽造 Cross-site request forgery

跨站請求偽造(英語:Cross-site request forgery),也被稱為 one-click attack 或者 session riding,通常縮寫為 CSRF 或者 XSRF, 是一種挾制用戶在當前已登錄的 Web 應用程序上執行非本意的操作的攻擊方法。跟跨網站腳本(XSS)相比,XSS 利用的是用戶對指定網站的信任,CSRF 利用的是網站對用戶網頁瀏覽器的信任。

跨站請求攻擊,簡單地說,是攻擊者通過一些技術手段欺騙用戶的瀏覽器去訪問一個自己曾經認證過的網站并運行一些操作(如發郵件,發消息,甚至財產操作如轉賬和購買商品)。由于瀏覽器曾經認證過,所以被訪問的網站會認為是真正的用戶操作而去運行。這利用了 web 中用戶身份驗證的一個漏洞:簡單的身份驗證只能保證請求發自某個用戶的瀏覽器,卻不能保證請求本身是用戶自愿發出的。

CSRF 可以做什么

你這可以這么理解 CSRF 攻擊:攻擊者盜用了你的身份,以你的名義發送惡意請求。CSRF 能夠做的事情包括:以你名義發送郵件,發消息,盜取你的賬號,甚至于購買商品,虛擬貨幣轉賬……造成的問題包括:個人隱私泄露以及財產安全。

CSRF 漏洞現狀

CSRF 這種攻擊方式在 2000 年已經被國外的安全人員提出,但在國內,直到 06 年才開始被關注,08 年,國內外的多個大型社區和交互網站分別爆出 CSRF 漏洞,如:NYTimes.com(紐約時報)、Metafilter(一個大型的 BLOG 網站),YouTube 和百度 HI……而現在,互聯網上的許多站點仍對此毫無防備,以至于安全業界稱 CSRF 為“沉睡的巨人”。

防御措施

檢查 Referer 字段

HTTP 頭中有一個 Referer 字段,這個字段用以標明請求來源于哪個地址。在處理敏感數據請求時,通常來說,Referer 字段應和請求的地址位于同一域名下。以上文銀行操作為例,Referer 字段地址通常應該是轉賬按鈕所在的網頁地址,應該也位于 www.leiue.com 之下。而如果是 CSRF 攻擊傳來的請求,Referer 字段會是包含惡意網址的地址,不會位于 www.leiue.com 之下,這時候服務器就能識別出惡意的訪問。

這種辦法簡單易行,工作量低,僅需要在關鍵訪問處增加一步校驗。但這種辦法也有其局限性,因其完全依賴瀏覽器發送正確的 Referer 字段。雖然 http 協議對此字段的內容有明確的規定,但并無法保證來訪的瀏覽器的具體實現,亦無法保證瀏覽器沒有安全漏洞影響到此字段。并且也存在攻擊者攻擊某些瀏覽器,篡改其 Referer 字段的可能。

添加校驗 token

由于 CSRF 的本質在于攻擊者欺騙用戶去訪問自己設置的地址,所以如果要求在訪問敏感數據請求時,要求用戶瀏覽器提供不保存在 cookie 中,并且攻擊者無法偽造的數據作為校驗,那么攻擊者就無法再運行 CSRF 攻擊。這種數據通常是窗體中的一個數據項。服務器將其生成并附加在窗體中,其內容是一個偽隨機數。當客戶端通過窗體提交請求時,這個偽隨機數也一并提交上去以供校驗。

正常的訪問時,客戶端瀏覽器能夠正確得到并傳回這個偽隨機數,而通過 CSRF 傳來的欺騙性攻擊中,攻擊者無從事先得知這個偽隨機數的值,服務端就會因為校驗 token 的值為空或者錯誤,拒絕這個可疑請求。

以上就是關于CSRF是什么及CSRF有什么用這方面的一些信息了 小編整理的這些訊息希望對童鞋們有所幫助

免責聲明:本文由用戶上傳,如有侵權請聯系刪除!