当前位置: 首页 > news >正文

漏洞解析--CSRF

漏洞原理

核心

CSRF(跨站请求伪造)漏洞的核心在于:浏览器会在跨站请求中自动附带用户的 Cookie 等身份凭证,导致攻击者可以诱导用户在已登录的情况下对目标网站发起恶意请求。

原理详解

  1. 用户登录了 B 网站,B 网站在浏览器里设置了会话 Cookie。

  2. 用户在未退出登录的情况下访问了攻击者控制的 A 网站。

  3. A 网站页面中包含一个指向 B 网站的恶意请求,例如:

    <img src="https://b.com/transfer?to=attacker&amount=1000">
    

上述链接会向攻击者转账1000元
4. 浏览器在请求 B 网站时,会自动带上用户的 Cookie
5. B 网站无法区分这是用户主动操作还是被攻击者诱导的请求,于是执行了恶意操作。


检测方法与危害

检测方法

  1. 手工检测方法

步骤一:准备测试环境

  • 使用测试账号登录目标网站。
  • 打开浏览器开发者工具,记录敏感请求(如修改密码、转账、删除等)。

步骤二:构造恶意请求

  • 将敏感请求封装成 HTML/JS 片段,模拟攻击者网站。例如:
<!-- 自动发起 GET 请求 -->
<img src="https://target.com/transfer?to=attacker&amount=1000"><!-- 或自动提交表单 POST 请求 -->
<form action="https://target.com/change_email" method="POST" id="csrfForm"><input type="hidden" name="email" value="attacker@example.com">
</form>
<script>document.getElementById('csrfForm').submit();</script>

步骤三:访问恶意页面

  • 在已登录状态下访问构造好的页面。

  • 观察目标站点是否执行了请求:

    • 成功执行 → 存在 CSRF 漏洞
    • 被拒绝或需要 Token → 可能已防护

  1. 自动化检测方法

2.1 使用漏洞扫描器

  • 工具如 OWASP ZAP、Burp Suite 都能检测 CSRF:

    • Burp Suite 的 “CSRF Scanner” 可以自动检测表单、请求是否缺少 CSRF Token。
    • ZAP 的 “Active Scan” 同样支持 CSRF 检测。

2.2 检测原理

  • 扫描器会:

    1. 捕获所有敏感请求。
    2. 重放请求到目标站点,模拟跨站攻击。
    3. 检查请求是否被执行(例如账户信息修改成功)。

危害

只要是用户在正常登录状态下能做到的操作,CSRF 理论上都能做到。


修复方法

推荐使用 Authorization: Bearer 的认证方式(JWT/OAuth),避免浏览器自动带 Cookie,从根本上杜绝 CSRF。下面是两种常见修复方法。

Refer头

不应作为主流修复方法。虽然实现简单,但是Referer不可靠,Referer段可能被浏览器去掉,也不利于用户隐私保护。

  • 原理:通过检查 RefererOrigin 请求头,验证请求是否来自本站页面。

Token机制

可以作为主流修复方法

  • 原理:在表单或请求中加入一个随机生成的 CSRF Token,并在服务端校验。
  • 流程
    1. 用户访问页面时,服务器生成一个随机 Token,放到前端localStorage、sessionStorage 或内存里。
    2. 前端在提交请求时,必须通过被访问网站的前端js脚本显式带上该 Token。
    3. 服务器验证 Token 是否正确。
    4. 因为用户是通过其他网站(网站A)访问一个网站(称为网站B),而只有网站B中的前端脚本中存储token,以此通过A网站无法获取B网站脚本中存储的token。

补充说明

Token和Cookie对比

特性 Cookie Token
发送方式 浏览器自动附带(不可控) 前端代码显式添加(可控)
存储位置 浏览器 Cookie Jar localStorage / sessionStorage / 内存
安全风险 易受 CSRF 攻击 抵抗 CSRF,但需防 XSS
使用场景 传统网站 Session 管理 API / 前后端分离 / 移动端
防御手段 需额外加 CSRF Token、SameSite Cookie 本身天然抵御 CSRF

localStorage/sessionStorage/内存

  1. localStorage

浏览器提供的存储空间,存放在用户本地硬盘上。

特点:

  • 持久存储(浏览器关了再开还在)。

  • 同源限制:只能被同一个域名的前端 JS 访问。

  • 常用于保存长期有效的 Token(例如 JWT)。

举例:


localStorage.setItem("token", "eyJhbGciOi...");
console.log(localStorage.getItem("token"));
  1. sessionStorage

和 localStorage 类似,也是浏览器提供的存储空间。

特点:

  • 仅在当前浏览器标签页有效。

  • 关闭标签页后就会清除。

  • 常用于保存短期 Token(例如一次性登录票据)。

举例:

sessionStorage.setItem("token", "eyJhbGciOi...");
console.log(sessionStorage.getItem("token"));
  1. 内存存储(In-memory)
    特点:
  • 不依赖浏览器自带的存储机制,而是把 Token 直接保存在运行时变量里。

  • 一旦页面刷新或浏览器关闭,变量就会消失。

  • 常用于安全要求更高的场景,因为 Token 不会长期暴露在 localStorage / sessionStorage 中。

举例:

let token = "eyJhbGciOi...";  // 保存在 JS 变量里
http://www.sczhlp.com/news/84823/

相关文章:

  • 0828-今日热点列表 - jobleap4u.com
  • 第一篇随笔
  • Rust/C/C++ 混合构建 - Buck2构建工具一探究竟
  • CF1404D Game of Pairs
  • 马鞍山的网站建设公司wordpress按钮
  • 网站建设首期款网页制作用什么软件比较好
  • 企业网站制作哪些公司制作石家庄建行网站
  • 网站建设与运营的收入来源网页设计个人网页html代码
  • 自定义网站模块网站建设中字样图片
  • Office支持终止:如何防止宏灾难
  • 邢台市做网站网站运行团队建设
  • wordpress 获取微博甘肃网站seo技术厂家
  • 网站验证码插件wordpress 建站案例
  • 江津网站建设WordPress接入广告
  • 没人做网站了吗分析网站网站
  • 如何建设一个博客网站wordpress目录图片
  • saas建站 彩页棋牌源码资源网
  • 专做企业的p2p网站汉中网站建设有限公司
  • 台州网站制作方案刷关键词排名系统
  • 开发网站建设设计公司wordpress 正在执行维护
  • Linux运维-字符处理(1、文件查看)
  • UG NX保姆级下载图文安装教程+激活教程(UG NX 2506安装教程及激活教程)
  • Rust 环境搭建
  • 软件第一次作业
  • 定制型网站设计报价表wordpress留言页
  • 排名优化网站建设成安企业做网站推广
  • 您与此网站之间建立的连接不安全引擎网站
  • 免费发群二维码的网站佛山美容网站建设
  • 初学seo网站推广需要怎么做东莞网站优化排名公司
  • 众筹网站怎么做做社交网站需要什么资质