前端安全:如何防止CSRF攻击

更新日期: 2018-10-29阅读: 4.2k标签: csrf

前端安全

近几年,互联网业务高速发展,信息安全问题已经成为企业最为关注的焦点之一。而前端又是引发企业安全问题的高危据点,所以面临很多安全挑战。我们梳理了常见的前端安全问题以及对应的解决方案,希望可以帮助前端开发者在日常开发工作中不断预防和修复安全漏洞。


CSRF攻击

CSRF漏洞的发生

这一天,小白在办公室里刷着Gmail邮件。大部分都是没营养的通知、验证码、聊天记录之类。但有一封邮件引起了小白的注意:


聪明的小白当然知道这种肯定是骗子,但还是抱着好奇的态度点了进去。果然,这只是一个什么都没有的空白页面,小白失望的关闭了页面。一切似乎什么都没有发生......


在这平静的外表之下,黑客的攻击已然得手。小白的Gmail中,被偷偷设置了一个过滤规则,这个规则使得所有的邮件都会被自动转发到haker@hackermail.com。小白还在继续刷着邮件,殊不知他的邮件正在一封封地,如脱缰的野马一般地,持续不断地向着黑客的邮箱转发而去。


不久之后的一天,小白发现自己的域名已经被转让了。懵懂的小白以为是域名到期自己忘了续费,直到有一天,对方开出了$1200的赎回价码,小白才开始觉得不太对劲。


小白仔细查了下域名的转让,对方是拥有自己的验证码的,而域名的验证码只存在于自己的邮箱里面。小白回想起那天奇怪的链接,打开后重新查看了“空白页”的源码:

<form method="POST" action="https://mail.google.com/mail/h/ewt1jmuj4ddv/?v=prf" enctype="multipart/form-data"> 
    <input type="hidden" name="cf2_emc" value="true"/> 
    <input type="hidden" name="cf2_email" value="hacker@hakermail.com"/> 
    .....
    <input type="hidden" name="irf" value="on"/> 
    <input type="hidden" name="nvp_bu_cftb" value="Create Filter"/> 
</form> 

<script> 
    document.forms[0].submit();
</script>


这个页面只要打开,就会向Gmail发送一个post请求。请求中,执行了“Create Filter”命令,将所有的邮件,转发到“hacker@hakermail.com”。

小白由于刚刚就登陆了Gmail,所以这个请求发送时,携带着小白的登录凭证(Cookie),Gmail的后台接收到请求,验证了确实有小白的登录凭证,于是成功给小白配置了过滤器。

黑客可以查看小白的所有邮件,包括邮件里的域名验证码等隐私信息。拿到验证码之后,黑客就可以要求域名服务商把域名重置给自己。

小白很快打开Gmail,找到了那条过滤器,将其删除。然而,已经泄露的邮件,已经被转让的域名,再也无法挽回了……


什么是CSRF

CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。

一个典型的CSRF攻击有着如下的流程:

*受害者登录a.com,并保留了登录凭证(Cookie)。

*攻击者引诱受害者访问了b.com。

*b.com 向 a.com 发送了一个请求:a.com/act=xx。浏览器会默认携带a.com的Cookie。

*a.com接收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是受害者自己发送的请求。

*a.com以受害者的名义执行了act=xx。

*攻击完成,攻击者在受害者不知情的情况下,冒充受害者,让a.com执行了自己定义的操作。


几种常见的攻击类型

* GET类型的CSRF

GET类型的CSRF利用非常简单,只需要一个HTTP请求,一般会这样利用:

```html
 <img src="http://bank.example/withdraw?amount=10000&for=hacker" > 
```

在受害者访问含有这个img的页面后,浏览器会自动向“`http://bank.example/withdraw?account=xiaoming&amount=10000&for=hacker“`发出一次HTTP请求。bank.example就会收到包含受害者登录信息的一次跨域请求。


* POST类型的CSRF

这种类型的CSRF利用起来通常使用的是一个自动提交的表单,如:

<form action="http://bank.example/withdraw" method=POST>
    <input type="hidden" name="account" value="xiaoming" />
    <input type="hidden" name="amount" value="10000" />
    <input type="hidden" name="for" value="hacker" />
</form>
<script> document.forms[0].submit(); </script>

访问该页面后,表单会自动提交,相当于模拟用户完成了一次POST操作。

POST类型的攻击通常比GET要求更加严格一点,但仍并不复杂。任何个人网站、博客,被黑客上传页面的网站都有可能是发起攻击的来源,后端接口不能将安全寄托在仅允许POST上面。


* 链接类型的CSRF

链接类型的CSRF并不常见,比起其他两种用户打开页面就中招的情况,这种需要用户点击链接才会触发。这种类型通常是在论坛中发布的图片中嵌入恶意链接,或者以广告的形式诱导用户中招,攻击者通常会以比较夸张的词语诱骗用户点击,例如:

<a href="http://test.com/csrf/withdraw.php?amount=1000&for=hacker" taget="_blank">
  重磅消息!!
<a/>

由于之前用户登录了信任的网站A,并且保存登录状态,只要用户主动访问上面的这个PHP页面,则表示攻击成功。


防护策略

CSRF通常从第三方网站发起,被攻击的网站无法防止攻击发生,只能通过增强自己网站针对CSRF的防护能力来提升安全性。

上文中讲了CSRF的两个特点:

*CSRF(通常)发生在第三方域名。
*CSRF攻击者不能获取到Cookie等信息,只是使用。

针对这两点,我们可以专门制定防护策略,如下:

1.阻止不明外域的访问

*同源检测:Samesite Cookie

2.提交时要求附加本域才能获取的信息

*CSRF Token:双重Cookie验证


总结

简单总结一下上文的防护策略:

*CSRF自动防御策略:同源检测(Origin 和 Referer 验证)。

*CSRF主动防御措施:Token验证 或者 双重Cookie验证 以及配合Samesite Cookie。

*保证页面的幂等性,后端接口不要在GET页面中做用户操作。

为了更好的防御CSRF,最佳实践应该是结合上面总结的防御措施方式中的优缺点来综合考虑,结合当前Web应用程序自身的情况做合适的选择,才能更好的预防CSRF的发生。


链接: https://www.fly63.com/article/detial/1204

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!