NetSecurity 板


LINE

2017.W09 - CSRF 的攻與受 > 弔念 228 一早起來就開始寫扣 ## 前言 ## 一直沒有人想投稿 內容越寫越廣了 ... 再沒人投稿 下一次可能就要寫 OS 了 QQ ## 內容 ## CSRF (Cross-Site Request Forgery)[0],中文稱之為跨站請求偽造 是一種偽造使用者操作的攻擊手法 因為攻擊形式又被叫做 one-click attack [1] 攻擊的方式 利用偽造使用者正常的請求 (HTTP Request) 而達到攻擊的目的 一般來說透過瀏覽器的請求 都用 HTTP[2] 的 GET、POST 等請求來完成 除了一些些特例之外 網站的設計者 對於某些敏感的操作 (e.g. 刪除、匯款) 都會驗證身份 這裡的驗證身份 在食物上都會用 session 來確認使用者是已經登入的帳號 (題外話 有興趣的人記得要了解 Cookie 與 Session 的差別) 因為 Browser 的特性 會將可以使用的 cookie 一併包含在 HTTP 請求當中 攻擊者就用這個特性來做到 one-click attack 的攻擊 可以參考此文章[3] 的情境 發現攻擊者可以利用以下方式來發送 CSRF: 1. 一個圖文不符的假 Link (<a>、<img> 等) 2. 你看不到的 iframe 3. JavaScript 自動幫你 Submit 一個 POST 請求 ## 防禦方式 ## 一個好的網站設計者 會提供一個 CSRF Token 或者 state token 來確定這次的 HTTP 請求真的是 user 當下 送出的 Token 可以根據實作上的方式 分為綁定 session 或者是每次都不一樣 前者可以防禦 CSRF 的攻擊 而後者則可以防禦重放攻擊 (Reply Attack)[4] 重放攻擊是重複執行上一次使用者合法的操作 像是 Alice 匯款給 Bob Bob 就可以利用 Reply Attack 讓 Alice 一直匯 一直匯 一直匯... 另一種則是 Chrome 最新提出來的 SameSite Cookie[5] 也就是 Browser 只會在 Host 跟請求網站一致的時候 才會將 Cookie 包含在請求當中 透過這種方式 就可以完全避免掉 CSRF [0]: https://en.wikipedia.org/wiki/Cross-site_request_forgery [1]: https://www.owasp.org/index.php/One-Click_Attack [2]: https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol [3]: http://blog.techbridge.cc/2017/02/25/csrf-introduction/ [4]: https://en.wikipedia.org/wiki/Replay_attack [5]: https://www.chromestatus.com/feature/4672634709082112 --



※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 223.140.197.59
※ 文章網址: https://webptt.com/m.aspx?n=bbs/NetSecurity/M.1488249946.A.A48.html
1F:推 qqdn: 讚 謝謝 無意間看到這個 這系列的教學是什麼活動嗎 03/02 11:56
2F:→ CMJ0121: 其實只是當初當上版主 承諾的每週分享 03/02 22:52
3F:推 qqdn: 原來如此 感謝分享 03/03 04:53
4F:→ outofyou: 感謝分享 03/03 16:25







like.gif 您可能會有興趣的文章
icon.png[問題/行為] 貓晚上進房間會不會有憋尿問題
icon.pngRe: [閒聊] 選了錯誤的女孩成為魔法少女 XDDDDDDDDDD
icon.png[正妹] 瑞典 一張
icon.png[心得] EMS高領長版毛衣.墨小樓MC1002
icon.png[分享] 丹龍隔熱紙GE55+33+22
icon.png[問題] 清洗洗衣機
icon.png[尋物] 窗台下的空間
icon.png[閒聊] 双極の女神1 木魔爵
icon.png[售車] 新竹 1997 march 1297cc 白色 四門
icon.png[討論] 能從照片感受到攝影者心情嗎
icon.png[狂賀] 賀賀賀賀 賀!島村卯月!總選舉NO.1
icon.png[難過] 羨慕白皮膚的女生
icon.png閱讀文章
icon.png[黑特]
icon.png[問題] SBK S1安裝於安全帽位置
icon.png[分享] 舊woo100絕版開箱!!
icon.pngRe: [無言] 關於小包衛生紙
icon.png[開箱] E5-2683V3 RX480Strix 快睿C1 簡單測試
icon.png[心得] 蒼の海賊龍 地獄 執行者16PT
icon.png[售車] 1999年Virage iO 1.8EXi
icon.png[心得] 挑戰33 LV10 獅子座pt solo
icon.png[閒聊] 手把手教你不被桶之新手主購教學
icon.png[分享] Civic Type R 量產版官方照無預警流出
icon.png[售車] Golf 4 2.0 銀色 自排
icon.png[出售] Graco提籃汽座(有底座)2000元誠可議
icon.png[問題] 請問補牙材質掉了還能再補嗎?(台中半年內
icon.png[問題] 44th 單曲 生寫竟然都給重複的啊啊!
icon.png[心得] 華南紅卡/icash 核卡
icon.png[問題] 拔牙矯正這樣正常嗎
icon.png[贈送] 老莫高業 初業 102年版
icon.png[情報] 三大行動支付 本季掀戰火
icon.png[寶寶] 博客來Amos水蠟筆5/1特價五折
icon.pngRe: [心得] 新鮮人一些面試分享
icon.png[心得] 蒼の海賊龍 地獄 麒麟25PT
icon.pngRe: [閒聊] (君の名は。雷慎入) 君名二創漫畫翻譯
icon.pngRe: [閒聊] OGN中場影片:失蹤人口局 (英文字幕)
icon.png[問題] 台灣大哥大4G訊號差
icon.png[出售] [全國]全新千尋侘草LED燈, 水草

請輸入看板名稱,例如:Soft_Job站內搜尋

TOP