网站漏洞修复之CSRF跨站攻击

匿名 (未验证) 提交于 2019-12-03 00:26:01
在近几年的

网站安全威胁排列中排前三,跨站攻击利用的是网站的用户在登陆的状
态下,在用户不知不觉的

情况下执行恶意代码以及执行网站的权限操作,CSRF窃取
不了用户的数据,只能执行用户能操

作的一些数据。比如:在用户不知道的情况下
, 把账户里的金额,以及银行卡号,体现功能,都

转移到其他人账户里去。如果
被攻击者是一个管理员的权限,那么就会对网站安全构成严重的

危害。

CSRF跨站漏洞
由于网站设计人员,对CSRF跨站漏洞不是太了解,误认为用户从浏览器发送过来的请求,当做

正常的用户请求,当受害者点击入侵者构造的恶意链接的时候就会执行
恶意的代码,以及恶意的

操作,例如删除用户的银行卡。Sine安全公司是一家专注
于:服务器安全、网站安全、网站安全

检测、网站漏洞修复,渗透测试,安全服务于
一体的网络安全服务提供商。


当正常用户点击上面的连接的时候,并且该用户的登陆状态一直存在,用户就会不知不觉的删除

了自己账户里的银行卡,给用户造成没必要的损失,说实话,简单的
用户身份验证以及过滤判断,

只能保证用户的请求是来自浏览器,却不能判断请求
本身是用户自己操作删除的银行卡。
CSRF网站跨站漏洞修复办法

CSRF漏洞基本都是在网站代码的框架中去修复该漏洞,我们在对网站安全进行测试的同时,检查

到csrf漏洞的时候,我们要对CSRF框架安全修复的防护,进行详细的
了解,一般安全测试的时候

我们要看程序代码里的增加,删除,修改,等功能代码
里是否调用formtoken,token等的变量函数

有没有对refer请求链接,进行判断。如
果有对来路的链接判断就可以防止CSRF攻击。

还有一方面就是在测试token值的时候,有没有自定义随便重放的GET请求,如果没有自定义的

值,则替换请求来路的网址为空,重放请求是否可以返回200状态的数
据,从而判断网站存不存

在csrf漏洞。Sine安全公司是一家专注于:服务器安全、
网站安全、网站安全检测、网站漏洞修

复,渗透测试,安全服务于一体的网络安全服
务提供商。
1.增删改的请求,全部用post的数据传输来执行。

2.formtoken的安全检查,其实也是token值的检测,如果token值重复,那么只能作为一次请求

3.对于一些私密,以及较为重要的操作,尽量使用二次安全验证,比如短信,以及动态口令,或者

4.get请求中的来路网址判断,对HTTP来的请求,判断请求的网址是多少,建立网址白名单机制,


5.token的随机值生成,每一次的用户请求,都会在请求中带有随机值的token值,
则拦截用户的请求。
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!