• CSRF的几种防御方法的利弊分析


    本文直接从防御方式开始讨论,防御CSRF有4种方法:

    • 使用POST替代GET
    • 检验HTTP Referer
    • 验证码
    • Token
     

    使用POST替代GET

    一些程序员在开发的时候都是用GET、POST通用的函数来接收客户端的数据,这样也是某些接口有CSRF的原因之一,但是将全部接口都改成只允许POST方式访问,就能防范CSRF了吗?答案是:不能。只能说提高了一些成本。

    原本是GET方式访问的接口,攻击者只需要构造接口的URL参数让受害者点击即可。现在改成使用POST方式访问,攻击者只需要利用其他站点,在站点上布置一个POST请求,让用户点击。

    检验HTTP Referer

    HTTP Referer真是一个用于安全的字段,除了能防范CSRF,还能防jsONP劫持、盗链、站外提交等安全问题。但是HTTP Referer就一点问题都没有了吗?答案是:否定的,HTTP Referer只能检查点击的链接来源是来自站内还是站外,如果是GET方式的CSRF,那链接本身就是站内的,也就意味着检验HTTP Referer是无效的。

    验证码

    上面说的两种防御CSRF的方式,都有一定缺陷。但是使用验证码是完全可以做到防止CSRF的,因为验证码是用户在提交表单的时候,必须输入图片验证码,保证了服务器收到的是来自预期的请求。这里我补充一下,验证码功能必须没有缺陷才行,我之前测试过很多WEB站点,验证码或多或少有问题,这样不但不能防止CSRF,甚至会引发出其他漏洞被利用。

    下面我用前端抓包的方式来观察百度的发送图片验证码的流程:

    (假设我这里操作一个修改密码操作)我请求了一次修改密码接口后,该接口就会返回图片验证码资源回到浏览器并展示出来,发送修改密码表单时需要用户填写图片验证码,然后将修改的一起发送到服务器去校验。

    这样就保证了攻击者无法预知与伪造请求中的veritycode参数。

    那么验证码有什么缺点吗?在用户体验上,如果一个网站很多功能都需要输入验证码才能发送,那么无疑非常影响用户体验。

    Token

    Token和验证码的原理非常相似,只不过在使用上,验证码是非常需要用户交互的,但是Token基本是无感知的。
    根据Token加入请求的方式,又可以分为三种类型:

    • Cookie Token
    • HTTP头自定义属性Token
    • 表单Token

    Cookie Token

    类似图片验证码一样,每次请求的功能接口时,都通过响应头的Set-Cookie,将token存储到本地cookie中。

    Copy
    Set-Cookie: RePassToken=0123456789 expires=Thu, 04-Apr-2019 15:11:32 GMT; path=/; domain=passport.baidu.com; httponly
    

    HTTP头自定义属性Token

    先申明前端要在请求头里面添加自定义参数,必须后台允许,否则请求会报错。

    这里以vue-resource请求为例,前端的方法,全局配置请求头,在main.js里面设置:

    Copy
    vue.http.interceptors.push((request, next) => {
        	request.headers.set('HTTP_Token', '1234567890');   // 在请求里面添加了token
      	next((response) => { return response })
    })
    

    这里以php举例,服务器端将http头数据都放在全局数据_SERVER里,参数都以HTTP开头,例如:

    Copy
    # 客户端在http头里添加了HTTP_Token参数, 服务器端可这样读取
    if(array_key_exists('HTTP_Token', $_SERVER)) {
    	$token = $_SERVER['HTTP_Token'];
    }
    

    我直接讲这个方式的缺点,使用HTTP头定义属性的方式来修复CSRF还是比较少的,因为现在的前端和后端的开发基本都是两个独立的团队,安全部门为了修复一个低位漏洞CSRF就要沟通两个部门,还是修改前端和后端两处地方,显然不是一个最优解。毕竟还是有很多其他低成本的方式可以使用。

    表单Token

    这个表单可以是GET、POST,每个表单,请求都得包含一个token,才能使用功能。下面观察一下百度的个人中心的token使用流程。

    如果修改了token发 请求,那么将不能得到正常的响应文了。

    vi设计http://www.maiqicn.com 办公资源网站大全https://www.wode007.com

    总结

    以上说的几种防护方式各有利弊,需要注意的是,如果网站还存在着其他安全漏洞,比如XSS,那么攻击者还是能够通过JS取到Token进行攻击的。

  • 相关阅读:
    Linux对文件的权限管理
    在Eclipse中安装TestNG
    JUnit 4 与 TestNG 对比
    postman之HTTP请求
    Fiddler抓包后保存为JMX(jmeter脚本,不限jmeter使用版本)
    JMeter使用之BlazeMeter的安装及初步使用
    Postman的第一个案例演示
    Postman的安装及注意事项
    SVN学习记录
    TestNG中如何执行测试
  • 原文地址:https://www.cnblogs.com/xiaonian8/p/13724489.html
Copyright © 2020-2023  润新知