国产免费观看青青草原网站_久久精品视频色悠悠_影音先锋激情5566_日本一區二區三區免費高清在線_麻豆精品一区综合av_丰满的大屁股一区二区_男女啪啪免费网站_草莓视频app在线观看下载_午夜寂寞少妇AA片_混乱的生物课月老师后续视频

 
您現(xiàn)在的位置:首頁(yè) ? 知識(shí)庫(kù) ? 軟件開(kāi)發(fā) 軟件開(kāi)發(fā)
php web開(kāi)發(fā)安全之csrf攻擊的簡(jiǎn)單演示和防范
發(fā)布日期:2017-09-06

       csrf攻擊,即cross site request forgery跨站(域名)請(qǐng)求偽造,這里的forgery就是偽造的意思。網(wǎng)上有很多關(guān)于csrf的介紹,比如一位前輩的文章淺談CSRF攻擊方式,參考這篇文章簡(jiǎn)單解釋下:csrf 攻擊能夠?qū)崿F(xiàn)依賴于這樣一個(gè)簡(jiǎn)單的事實(shí):我們?cè)谟脼g覽器瀏覽網(wǎng)頁(yè)時(shí)通常會(huì)打開(kāi)好幾個(gè)瀏覽器標(biāo)簽(或窗口),假如我們登錄了一個(gè)站點(diǎn)A,站點(diǎn)A如果是通過(guò)cookie來(lái)跟蹤用戶的會(huì)話,那么在用戶登錄了站點(diǎn)A之后,站點(diǎn)A就會(huì)在用戶的客戶端設(shè)置cookie,假如站點(diǎn)A有一個(gè)頁(yè)面siteA-page.php(url資源)被站點(diǎn)B知道了url地址,而這個(gè)頁(yè)面的地址以某種方式被嵌入到了B站點(diǎn)的一個(gè)頁(yè)面siteB-page.php中,如果這時(shí)用戶在保持A站點(diǎn)會(huì)話的同時(shí)打開(kāi)了B站點(diǎn)的siteB-page.php,那么只要siteB-page.php頁(yè)面可以觸發(fā)這個(gè)url地址(請(qǐng)求A站點(diǎn)的url資源)就實(shí)現(xiàn)了csrf攻擊。

上面的解釋很拗口,下面舉個(gè)簡(jiǎn)單的例子來(lái)演示下。

1,背景和正常的請(qǐng)求流程

A站點(diǎn)域名為html5.yang.com,它有一個(gè)/get-update.php?uid=uid&username=username地址,可以看到這個(gè)地址可以通過(guò)get方法來(lái)傳遞一些參數(shù),假如這個(gè)頁(yè)面的邏輯是:它通過(guò)判斷uid是否合法來(lái)更新username,這個(gè)頁(yè)面腳本如下:

1 <?php 2 // 這里簡(jiǎn)便起見(jiàn), 從data.json中取出數(shù)據(jù)代替請(qǐng)求數(shù)據(jù)庫(kù) 3 $str = file_get_contents('data.json'); 4 $data = json_decode($str, true); 5 6 // 檢查cookie和請(qǐng)求更改的uid, 實(shí)際應(yīng)檢查數(shù)據(jù)庫(kù)中的用戶是否存在 7 empty($_COOKIE['uid']) ||empty($_GET['uid']) || $_GET['uid'] != $data['id'] ? die('非法用戶') : ''; 8 // 檢查username參數(shù) 9 $data['username'] = empty($_GET['username']) ? die('用戶名不能為空') : $_GET['username']; 10 11 // 更新數(shù)據(jù) 12 $data['username'] = $_GET['username']; 13 if(file_put_contents('data.json', json_encode($data))) { 14 echo "用戶名已更改為{$data['username']}<br>"; 15 } else { 16 die('更新失敗'); 17 }

正常情況下這個(gè)頁(yè)面的鏈接是放在站點(diǎn)A下面的,比如A站點(diǎn)的csrfdemo.php頁(yè)面,用戶登錄站點(diǎn)A以后可以通過(guò)點(diǎn)擊這個(gè)鏈接來(lái)發(fā)送請(qǐng)求,比如站點(diǎn)A有一個(gè)頁(yè)面腳本,包含了這個(gè)鏈接:

1 <?php 2 // 這里用一個(gè)data.json文件保存用戶數(shù)據(jù),模擬數(shù)據(jù)庫(kù)中的數(shù)據(jù) 3 // 先初始化data.json中的數(shù)據(jù)為{"id":101,"username":"jack"}, 注意這句只讓它執(zhí)行一次, 然后把它注釋掉 4 // file_put_contents('data.json','{"id":101,"username":"jack"}'); 5 6 $data = json_decode(file_get_contents('data.json'), true); 7 8 // 這里為了簡(jiǎn)便, 省略了用戶身份驗(yàn)證的過(guò)程 9 if ($data['username']) { 10 // 設(shè)置cookie 11 setcookie('uid', $data['id'], 0); 12 echo "登錄成功, {$data['username']}<br>"; 13 } 14 ?> 15 16 <a > 17 更新用戶名為json 18 </a>

加載這個(gè)頁(yè)面如下:

用點(diǎn)擊頁(yè)面中的鏈接來(lái)到get-update.php頁(yè)面:

上面是正常的請(qǐng)求流程,下面來(lái)看B站點(diǎn)是如何實(shí)現(xiàn)csrf攻擊的。

2,csrf攻擊的最簡(jiǎn)單實(shí)現(xiàn)

       B站點(diǎn)域名為test.yang.com,它有一個(gè)頁(yè)面csrf.php,只要用戶在維持A站點(diǎn)會(huì)話的同時(shí)打開(kāi)了這個(gè)頁(yè)面,那么B站點(diǎn)就可以實(shí)現(xiàn)csrf攻擊。至于為什么會(huì)打開(kāi)......,其實(shí)這種情景在我們?yōu)g覽網(wǎng)頁(yè)時(shí)是很常見(jiàn)的,比如我在寫(xiě)這篇博客時(shí),寫(xiě)著寫(xiě)著感覺(jué)對(duì)csrf某個(gè)地方不懂,然后就百度了,結(jié)果百度出來(lái)好多結(jié)果,假如說(shuō)有個(gè)網(wǎng)站叫csrf百科知識(shí),這個(gè)網(wǎng)站對(duì)csrf介紹的非常詳細(xì)、非常權(quán)威,那么我很可能會(huì)點(diǎn)進(jìn)去看,但是這個(gè)網(wǎng)站其實(shí)是個(gè)釣魚(yú)網(wǎng)站,它在某個(gè)訪問(wèn)頻率很高的頁(yè)面中嵌入了我博客編輯頁(yè)面的url地址,那么它就可以實(shí)現(xiàn)對(duì)我博客的csrf攻擊。好了,言歸正傳,下面來(lái)看下csrf.php腳本代碼:

<?php ?> <img src="http://html5.yang.com/csrfdemo/get-update.php?uid=101&username=jsonp">

可以看到上面的代碼沒(méi)有php代碼,只有一個(gè)img標(biāo)簽,img標(biāo)簽的src就是A站點(diǎn)的那個(gè)更新用戶名的鏈接,只不過(guò)把username改為了jsonp,訪問(wèn)站點(diǎn)B的csrf.php這個(gè)頁(yè)面:

下面再來(lái)訪問(wèn)下A站點(diǎn)的csrfdemo.php頁(yè)面:

可以看到用戶名被修改為了jsonp。

       簡(jiǎn)單分析下:B站點(diǎn)的這個(gè)csrf.php利用了html中的img標(biāo)簽,我們都知道img標(biāo)簽有個(gè)src屬性,屬性值指向需要加載的圖片地址,當(dāng)頁(yè)面載入時(shí),加載圖片就相當(dāng)于向src指向的地址發(fā)起http請(qǐng)求,只要把圖片的地址修改為某個(gè)腳本地址,這樣自然就實(shí)現(xiàn)了最簡(jiǎn)單的csrf攻擊。如此說(shuō)來(lái),其實(shí)csrf很容易實(shí)現(xiàn),只不過(guò)大家都是“正人君子”,誰(shuí)沒(méi)事會(huì)閑著去做這種“下三濫”的事情。但是害人之心不可有,防人之心不可無(wú)。下面看下如何簡(jiǎn)單防范這種最簡(jiǎn)單的csrf攻擊。

3,簡(jiǎn)單防范措施

其實(shí)防范措施也比較簡(jiǎn)單,A站點(diǎn)可以在get-update.php腳本中判斷請(qǐng)求頭的來(lái)源,如果來(lái)源不是A站點(diǎn)就可以截?cái)嗾?qǐng)求,下面在get-update.php增加些代碼:

1 <?php 2 // 檢查上一頁(yè)面是否為當(dāng)前站點(diǎn)下的頁(yè)面 3 if (!empty($_SERVER['HTTP_REFERER'])) { 4 if (parse_url($_SERVER['HTTP_REFERER'], PHP_URL_HOST) != 'html5.yang.com') { 5 // 可以設(shè)置http錯(cuò)誤碼或者指向一個(gè)無(wú)害的url地址 6 //header('HTTP/1.1 404 not found'); 7 //header('HTTP/1.1 403 forbiden'); 8 header('Location: http://html5.yang.com/favicon.ico'); 9 // 這里需要注意一定要exit, 否則腳本會(huì)接著執(zhí)行 10 exit; 11 } 12 } 13 14 $str = file_get_contents('data.json'); 15 // 代碼省略
  • 1.公司登記注冊(cè)于2003年1月27日,清遠(yuǎn)市桑達(dá)電子網(wǎng)絡(luò)媒體有限公司
    2.公司2006年起成為清遠(yuǎn)市政府定點(diǎn)協(xié)議供貨商,電子采購(gòu)供貨商
    3.公司2007年被清遠(yuǎn)市相關(guān)政府部門(mén)評(píng)為安防行業(yè)狀元
    4.公司2007年起成為長(zhǎng)城電腦清遠(yuǎn)如意服務(wù)站(SP368)
    5.公司2007年承建清遠(yuǎn)市橫河路口電子警察工程,開(kāi)創(chuàng)清遠(yuǎn)電子警察先河。
  • 6.公司2007年起成為IBM合作伙伴、公司2010年底成為金蝶軟件清遠(yuǎn)金牌代理(伙伴編號(hào):30030013)
    7.公司組團(tuán)隊(duì)參加南方都市報(bào)組織的創(chuàng)富評(píng)選,獲廣東80強(qiáng)。公司申請(qǐng)多項(xiàng)軟件著作權(quán)、專利權(quán)
    8.2016年起公司成為粵東西北地區(qū)為數(shù)不多的雙軟企業(yè),確立“讓軟件驅(qū)動(dòng)世界,讓智能改變生活!"企業(yè)理想
    9.2016-01-29更名為廣東互動(dòng)電子網(wǎng)絡(luò)媒體有限公司
    10.2021-01-13更名為廣東互動(dòng)電子有限公司
  • 投資合作咨詢熱線電話:0763-3391888 3323588
  • 做一個(gè)負(fù)責(zé)任的百年企業(yè)! 天行健,君子以自強(qiáng)不息;地勢(shì)坤,君子以厚德載物;
    為用戶創(chuàng)造價(jià)值! 讓軟件驅(qū)動(dòng)世界; 讓智能改變生活; 超越顧客期望,幫助顧客成功;
    對(duì)客戶負(fù)責(zé),對(duì)員工負(fù)責(zé),對(duì)企業(yè)命運(yùn)負(fù)責(zé)!幫助支持公司的客戶成功;幫助忠誠(chéng)于公司的員工成功!
  • 聯(lián)系電話:0763-3391888 3323588 3318977
    服務(wù)熱線:18023314222 QQ:529623964
  • 工作QQ:2501204690 商務(wù)QQ: 602045550
    投資及業(yè)務(wù)投訴QQ: 529623964
    微信:小米哥 微信號(hào):qysed3391888
    騰訊微博:桑達(dá)網(wǎng)絡(luò)-基石與起點(diǎn)
  • E-MAIL:222#QYSED.CN ok3391888#163.com (請(qǐng)用@替換#)
在線客服
  • 系統(tǒng)集成咨詢
    點(diǎn)擊這里給我發(fā)消息
  • 網(wǎng)站\微信\軟件咨詢
    點(diǎn)擊這里給我發(fā)消息
  • 售后服務(wù)
    點(diǎn)擊這里給我發(fā)消息
  • 投資合作
    點(diǎn)擊這里給我發(fā)消息