web安全问题-csrf

依然范特西╮ 提交于 2020-02-17 03:31:20

web安全问题 csrf

<script>
document.write(`
    <form name="commentForm" target="csrf" method="post" action="http://localhost:1521/post/addComment">
    <input name="postId" type="hidden" value="13">
    <textarea name="content">来自csrf</textarea>
    </form>
    `
);
var iframe = document.createElement('iframe');
iframe.name = 'csrf';
iframe.style.display = 'none';
document.body.appendChild(iframe);
setTimeout(function(){
    document.querySelector('[name=commentForm]').submit();
},1000)
</script>
<img src="http://localhost:1521/ajax/addComment?postId=13&content=123123">
<a href="http://localhost:1521/ajax/addComment?postId=13&content=123123"></a>

1.原理
用户登录A网站 - A网站确认身份 - B网站向A网站发起请求(带A网站身份)
cookie会保留在网页中

2.CSRF攻击危害

  • 利用用户登录状态 (盗取用户资金 转账消费)
  • 用户不知情 (冒充用户发帖背锅)
  • 完成业务请求 (损坏网站声誉)

www.a.com前端 <=> www.a.com后端
www.b.com前端 => www.a.com后端

B网站向A网站请求带A网站Cookies 不访问A网站前端 refer为B网站

csrf防御攻击

1.cookies进行设置 只是chrome支持
sameSite: 'strict'

2.在前端页面加入验证信息

3.验证码 (前后端 图形验证码会降低用户体验)

4.token 随机字符串

  • 必须经过目标网站前端才能获取token

token

var csrfToken = parseInt(Math.random()*999999,10);
cookies.set('csrfToken',csrfToken);  //放到cookies

this->ajaxReturn('要有token')

前台不用显示 hidden

post的时候校验
post的token 和 cookie里面的token

如果是ajax请求

<meta name="csrf_token" content=""> 

js获取之后在后台跟cookies里面的值对比

用户打开很多窗口 提交在前面的token 只有最后一个表单可以成功提交 token在cookie中只有一个
解决方法

 $_SESSION['SESSION_KEY.$form_name']

判断refer

var refer = request.headers.referer
if(!/^https?\/\/localhost/.test(referer)){
    throw new Error()
}

php防御CSRF

1.Cookie sameSite属性

2.HTTP refer头

<?php
 //获取referer头
if($_SERVER['HTTP_REFERER']){
    $isLegal = strpos($_SERVER['HTTP_REFERER'],'http://websecurity.local/') === 0;
    var_dump($isLegal);
}

3.token 一份给cookie 一份给表单

$csrfToken = "1231321";
setcookie('csrfToken',$csrfToken);

$_POST['csrfToken'] $_COOKIE['csrfToken']对比
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!