浅谈csrf攻击方式

浅谈csrf攻击方式

ID:9705596

大小:74.50 KB

页数:12页

时间:2018-05-05

浅谈csrf攻击方式_第1页
浅谈csrf攻击方式_第2页
浅谈csrf攻击方式_第3页
浅谈csrf攻击方式_第4页
浅谈csrf攻击方式_第5页
资源描述:

《浅谈csrf攻击方式》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、浅谈CSRF攻击方式~教育资源库  一.CSRF是什么?  CSRF(Cross-siterequestforgery),中文名称:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为:CSRF/XSRF。  二.CSRF可以做什么?  你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。  三.CSRF漏洞现状  CS

2、RF这种攻击方式在2000年已经被国外的安全人员提出,但在国内,直到06年才开始被关注,08年,国内外的多个大型社区和交互网站分别爆出CSRF漏洞,如:NYTimes.(纽约时报)、Metafilter(一个大型的BLOG网站),YouTube和百度HI......而现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称CSRF为沉睡的巨人。  四.CSRF的原理  下图简单阐述了CSRF攻击的思想:  图片看不清楚?请点击这里查看原图(大图)。  从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤:  1

3、.登录受信任网站A,并在本地生成Cookie。  2.在不登出A的情况下,访问危险网站B。  看到这里,你也许会说:如果我不满足以上两个条件中的一个,我就不会受到CSRF的攻击。是的,确实如此,但你不能保证以下情况不会发生:  1.你不能保证你登录了一个网站后,不再打开一个tab页面并访问另外的网站。  2.你不能保证你关闭浏览器了后,你本地的Cookie立刻过期,你上次的会话已经结束。(事实上,关闭浏览器不能结束一个会话,但大多数人都会错误的认为关闭浏览器就等于退出登录/结束会话了......)  3.上图中所谓的攻击网站

4、,可能是一个存在其他漏洞的可信任的经常被人访问的网站。  上面大概地讲了一下CSRF攻击的思想,下面我将用几个例子详细说说具体的CSRF攻击,这里我以一个银行转账的操作作为例子(仅仅是例子,真实的银行网站没这么傻:>)  示例1:  银行网站A,它以GET请求来完成银行转账的操作,如:Transfer.php?toBankId=11money=1000  危险网站B,它里面有一段HTML的代码如下:  <img src=Transfer.php?toBankId=11money=1000>  首先,你登录了

5、银行网站A,然后访问危险网站B,噢,这时你会发现你的银行账户少了1000块......  为什么会这样呢?原因是银行网站A违反了HTTP规范,使用GET请求更新资源。在访问危险网站B的之前,你已经登录了银行网站A,而B中的<img>以GET的方式请求第三方资源(这里的第三方就是指银行网站了,原本这是一个合法的请求,但这里被不法分子利用了),所以你的浏览器会带上你的银行网站A的Cookie发出Get请求,去获取资源Transfer.php?toBankId=11money=1000,结果银行网站服务器收到请求后,认

6、为这是一个更新资源操作(转账操作),所以就立刻进行转账操作......  示例2:  为了杜绝上面的问题,银行决定改用POST请求完成转账操作。  银行网站A的oney: <input type=text name=money /></p>    <p><input type=submit value=Transfer /></p>  </form>  后台处理页面Transfer.php如下:  <?php    session_start();

7、    if (isset($_REQUEST['toBankId']  isset($_REQUEST['money']))    {       buy_stocks($_REQUEST['toBankId'], $_REQUEST['money']);    }  ?>  危险网站B,仍然只是包含那句HTML代码:  <img src=Transfer.php?toBankId=11money=1000>  和示例1中的操作一样,你首先登

8、录了银行网站A,然后访问危险网站B,结果.....和示例1一样,你再次没了1000块~T_T,这次事故的原因是:银行后台使用了$_REQUEST去获取请求的数据,而$_REQUEST既可以获取GET请求的数据,也可以获取POST请求的数据,这就造成了在后台处理程序无法区分这到底是GET请求

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。