<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    不同于Token和Refer頭校驗的另一種CSRF防御辦法

    VSole2022-01-05 21:22:19

    情的情況是這樣的,前段時間在工作中發現XX系統存在CSRF漏洞,我在數據包內并未看到對應的Token參數,測試Refer頭后發現XX系統并未對請求來源(refer)進行相關校驗。我便認為此處存在CSRF漏洞并將該漏洞發送給了XX系統的相關負責人。

    但是過了幾天后XX系統的負責人發來一份反饋郵件,郵件說他們系統做了CSRF校驗但用的不是Token也不是Refer。而是如下方法:

    XX系統使用X-Uni-Csrf-Token做referer標志頭校驗,X-Uni-Csrf-Tokenk是服務器自定義的一個HTTP請求行;X-Uni-Csrf-Token是用戶登錄之后,后端服務器根據用戶token等信息和用戶會話綁在一起,給前端一個隨機數,然后前端再次請求后端系統會帶上這個隨機數,后端驗證此參數來判斷是否為為同一域名下面的請求;X-Uni-Csrf-Token隨機數隨著用戶會話消失而消失,用戶下次登錄會生成新的會話和X-Uni-Csrf-Token隨機數;XX系統的會話時間默認是30分鐘,進而防止csrf跨站請求偽造攻擊。數據包如下:

    與XX相關人員溝通后,我對于他們這個方法的解讀:

    當用戶成功登陸系統后,服務器端根據用戶Session等信息經過一定的算法運算生成一個隨機數(即X-Uni-Csrf-Token),然后將此隨機數與用戶Session綁定起來發送給客戶端。客戶端將此隨機數存儲在用戶內存中,之后每次用戶通過點擊頁面功能點,由前端JS控制將此隨機數從用戶計算機內從中取出作為并HTTP請求行的一個參數發給服務器,服務器收到HTTP請求后會對該參數進行校驗,如果請求中包括該參數并且參數值與用戶綁定的值相同,則認為該請求來自用戶本人操作,該HTTP請求被執行。

    簡述:此例中的X-Uni-Csrf-Token相當于研發自己造的一個refer頭,里面的參數為Token。服務器通過校驗該參數來判斷此HTTP請求是否來自用戶本人操作。

    相關知識:默認情況下JS只會將用戶Cookie信息從內存或本地文件中調用并往服務器。

    不足:頁面不能存在XSS漏洞導致JS代碼被執行。

    由于我的見識短淺,我的理解可能有所偏差,請給位看官見諒。

    版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權,煩請告知,我們會立即刪除并致歉!

    tokencsrf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一種CSRF防御辦法
    網站如何防止CSRF攻擊
    2021-11-12 07:20:53
    Cross-site request forgery 簡稱為“CSRF”,在CSRF的攻擊場景 中攻擊者會偽造一個請求(這個請求一般是一個鏈接),然后欺騙目標 用戶進行點擊,用戶一旦點擊了這個請求,整個攻擊就完成了。所以CSRF 攻擊也稱為"one click"攻擊。很多人搞不清楚CSRF的概念,甚至有時候 會將其和XSS混淆,更有甚者會將其和越權問題混為一談,這都是對原理沒 搞清楚導致的。
    CSRF 防護策略
    2021-10-13 07:12:05
    什么是 CSRFCSRF:攻擊者通過郵件、社區發帖等方式誘導受害者進入第三方網站,并且在第三方網站中向被攻擊網站發送跨站請求;這主要是利用了受害者在被攻擊網站已經獲取的登錄憑證,且 cookie 會自動附在對特定域名的請求里的瀏覽器特性,達到冒充用戶對被攻擊的網站執行某項操作的目的。
    本文從攻擊者的攻擊手法進行研究,站在攻擊者的角度研究CSRF攻擊,并同步給出了有效的阻擊方法,正所謂未知攻,焉知防。針對CSRF,一般的防護做法是在后端添加“Referer”和“token”限制。圖5圖6 同步token修改成功,如圖7。Response:無效的CSRF token2>Bypass思路:配置過程:圖10圖11??
    跨站請求偽造,也被稱為“OneClick Attack”或者Session Riding,通常縮寫為CSRF或者XSRF,是一種對網站的惡意利用。 一、CSRF介紹 CSRF(Cross-site request forgery) 跨站請求偽造,也被稱為“OneClick Attack”或者Session Riding,通常縮寫為CSRF或者XSRF,是一種對網站的惡意利用。
    Checkpoint研究人員分析發現部分Amazon/Alexa 子域名存在CORS(跨域資源共享)誤配置和跨站腳本漏洞。攻擊者利用XSS可以獲取CSRF token,并以受害者名義執行動作。 攻擊者利用這些漏洞可以: 在用戶的Alexa 賬號中安...
    Swagger-UI中存在跨站腳本漏洞,雖然該漏洞已在2020年末修復被修復,但截止2022年5月16日,研究人員仍然可以在Paypal、Atlassian、Microsoft、GitLab、Yahoo等網站中發現漏洞的實例。
    起源是在某個數據包里看到url=這個關鍵字,當時第一想到會不會有SSRF漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类