XSRF
跨站请求伪造(Cross-site Request forgery),缩写 CSRF 或 XSRF ,也被称之为 one-click attack 或 session riding。 攻击者伪造用户身份向 Server 发起请求。
攻击原理
Site A 存在 XSRF 漏洞,Site B 为攻击者站点,User C 为 Site A 合法用户。
User C 正常登录 Site A,Site A 在 browser 存下 cookie,
User C 在未退出登录 Site A 的情况下,无意访问 Site B。
Site B 存在恶意的请求 Site A 的请求。例如
<img src="https://example.com/withdraw?for=Alice&amount=10000000000" />
.Site B 向 Site A 发送的请求会携带 Cookie。
CSRF 攻击重点:
用户访问可信任 Site A,并产生了相关的 cookie;
用户在访问 Site A 时没有退出,同时访问了危险站点 Site B。
防御手段
大多数用户对推出登录并无概念,认为只要关闭了浏览器就是推出登录,因此 CSRF 的攻击成功率很高且用户无感。
主要的防御手段:
验证码
检查 http header
Referer
. 判断请求来自于合法站点。增加校验 Token
Same-Site Cookies 和 Cookies Secure
JWT
验证码
验证码是对抗 CSRF 最简洁有效的方式。 出于用户体验,不能所有的操作都加上验证码校验
Referer 检查
可以通过 Referer
检查请求来源属于白名单页面,从而判断用户是否瘦到 CSRF 的攻击。
但是,并非任何时候 Server 都能获得 Referer。
例如:
浏览器直接输入 URL
HTTPS 转 HTTP
Anti CSRF Token
CSRF 攻击成功的本质原因是重要操作的所有参数都被攻击者猜到。
对于重要接口加上一个足够安全的随机数作为 Token
或是,在 Form 表单中加入一个隐藏的 <input/>
作为随机数
CSRF Token 注意事项:
Token 最好存在 session 中,并且每次提交后都需要产生新的 Token。
如果 Token 存在 Cookie 中,如果一个用户同时打开几个相同的页面,当某个页面消耗掉 Token 时。 其它页面的表单也会失效。
Token 如果放在 URL 中,则容易因为 Referer 泄漏。
由于存在代理服务器篡改 HTTP headers 的可能,该方案也不能独立防御攻击。
如果 Session 的实现方案基于 cookies 。 server 在 session 存储 User Info 可能性很高,拿到 cookies 中 sessionId 也就能拿到用户身份信息。
Cookies Same-Site 和 Secure 和 HttpOnly
设置 Cookies 仅在 https 和同站点可访问(SameSite=Strict
)是当前最有效的防范 CSRF 攻击的做法。
加上 HttpOnly 防御 xss 之后的 cookie 劫持,使得防御手段更加有效。
但是 same-site 的兼容性
JWT
在 JWT 中仅存储必要的用户信息。 然后 Server 基于 JWT 做用户验证,也能有效的防御 CSRF。
但是,JWT 一般都有有效时间,最好避免在 URL 上携带,存储在 cookie 中,从而导致 Token 泄漏。 在 Token 泄露的这一段时间里该用户都存在的极大的风险。
最后更新于