x-note
  • Introduction
  • JavaScript
    • JavaScript 作用域链
    • JavaScript 数据结构与类型
    • JavaScript 原型
    • JavaScript this 关键字
    • JavaScript 函数
    • JavaScript delete 运算符
    • JavaScript 内存管理与垃圾回收
    • JavaScript 严格模式与混乱模式
    • JavaScript 数字精度丢失
    • JavaScript 并发模型
    • 利用原型链实现继承
  • ECMAScript
    • ECMAScript 6 变量及常量的声明
    • ECMAScript 6 变量的解构赋值
    • ECMAScript 6 Promise 对象
    • ECMAScript 6 Symbol
    • ECMAScript 6 Proxy
    • ECMAScript 6 Reflect
    • ECMAScript 6 new.target
    • ECMAScript 6 Set 和 WeakSet
    • ECMAScript 6 Map 和 WeakMap
    • ECMAScript 6 Iterator
    • ECMAScript 6 Generator
    • ECMAScript 6 class
    • ECMAScript 7
    • ECMAScript 8 async 函数
    • ECMAScript 8 内存共享与原子性
    • ECMAScript 8 Others
    • ECMAScript 2018
    • ECMAScript 2019
  • CSS
    • CSS 块格式化上下文(BFC)
    • CSS 盒模型
    • CSS 外边距合并
    • CSS Float
    • CSS Position
    • CSS Border-Image
    • CSS BEM
    • CSS 表布局详解
    • 页面布局之单列布局
    • 页面布局之多列布局
  • React
    • React 组件的生命周期
    • React 虚拟 DOM
    • React Reconciliation
    • React Diff 算法核心
    • React Fiber
    • React Scheduling
    • React Context API
    • React Refs
    • React HMR
    • React Hook
  • VUE
    • VUE 响应式系统
    • VUE 渲染机制
    • 关于 Vue 的思考
  • Webpack
    • Webpack 基本概念
    • Webpack HMR
  • Babel
    • @babel/preset-env
  • WEB
    • WEB 基础知识及概念
      • 屏幕测量单位
      • 重绘与重排
      • 前端模块化系统
      • WEB 客户端存储
      • 浏览器的渲染过程
    • WEB 性能优化
      • WEB 性能指标
      • WEB 图片优化
      • 懒加载资源
    • WEB 安全
      • XSS
      • XSRF
      • 点击劫持
      • 同源策略(Same Origin Policy,SOP)
    • WEB 解决方案
      • webp 兼容方案
      • WEB 拖拽实现方案
    • WEB SEO
  • Git
    • Git 工作流
    • Git 内部原理
  • 传输协议
    • UDP
      • UDP 基本概念
    • TCP
      • TCP 基本概念
    • HTTP
      • HTTP 基础
      • HTTP 缓存
      • HTTP-2
      • HTTP-3
      • HTTPS
      • 自定义 HTTPS 证书
  • Protocol Buffers
    • Protocol Buffers 基础
  • gRPC
    • gRPC 简介
    • gRPC 基础概念
    • GRPC with GraphQL and TypeScript
  • 正则表达式
    • 正则表达式基础
    • 正则表达式的悲观回溯
  • 基础算法
    • 冒泡排序
    • 插入排序
    • 选择排序
    • 快速排序
    • 归并排序
    • 希尔排序
    • 堆排序
    • 桶排序
    • 计数排序
    • 基数排序
    • 二叉树的遍历
    • 动态规划
    • 回溯
  • 压缩算法
    • HPACK
    • QPACK
  • 设计模式
    • DDD
      • 模型元素的模式
    • 常见设计模式
      • 工厂方法
      • 抽象工厂
      • 构造器
      • 原型
      • 单例模式
      • 适配器模式
      • 桥接模式
      • 组合模式
      • 外观模式
      • 享元模式
      • 代理模式
      • 责任链模式
      • 命令模式
      • 迭代器模式
      • 中介者模式
      • 备忘录模式
      • 观察者模式
      • 状态模式
      • 策略模式
      • 模版方法模式
      • 访问者模式
      • 依赖注入
    • MVC
    • MVP
    • MVVM
  • 颜色空间
    • LCH
由 GitBook 提供支持
在本页
  • 攻击原理
  • 防御手段
  • 验证码
  • Referer 检查
  • Anti CSRF Token
  • Cookies Same-Site 和 Secure 和 HttpOnly
  • JWT
在GitHub上编辑
  1. WEB
  2. WEB 安全

XSRF

跨站请求伪造(Cross-site Request forgery),缩写 CSRF 或 XSRF ,也被称之为 one-click attack 或 session riding。 攻击者伪造用户身份向 Server 发起请求。

攻击原理

  1. Site A 存在 XSRF 漏洞,Site B 为攻击者站点,User C 为 Site A 合法用户。

  2. User C 正常登录 Site A,Site A 在 browser 存下 cookie,

  3. User C 在未退出登录 Site A 的情况下,无意访问 Site B。

  4. Site B 存在恶意的请求 Site A 的请求。例如 <img src="https://example.com/withdraw?for=Alice&amount=10000000000" />.

  5. Site B 向 Site A 发送的请求会携带 Cookie。

CSRF 攻击重点:

  1. 用户访问可信任 Site A,并产生了相关的 cookie;

  2. 用户在访问 Site A 时没有退出,同时访问了危险站点 Site B。

防御手段

大多数用户对推出登录并无概念,认为只要关闭了浏览器就是推出登录,因此 CSRF 的攻击成功率很高且用户无感。

主要的防御手段:

  1. 验证码

  2. 检查 http header Referer. 判断请求来自于合法站点。

  3. 增加校验 Token

  4. Same-Site Cookies 和 Cookies Secure

  5. JWT

验证码

验证码是对抗 CSRF 最简洁有效的方式。 出于用户体验,不能所有的操作都加上验证码校验

Referer 检查

可以通过 Referer 检查请求来源属于白名单页面,从而判断用户是否瘦到 CSRF 的攻击。

但是,并非任何时候 Server 都能获得 Referer。

例如:

  1. 浏览器直接输入 URL

  2. HTTPS 转 HTTP

Anti CSRF Token

CSRF 攻击成功的本质原因是重要操作的所有参数都被攻击者猜到。

对于重要接口加上一个足够安全的随机数作为 Token

https://domain.com/api/doSomething?param1=123&token=random(seed)

或是,在 Form 表单中加入一个隐藏的 <input/> 作为随机数

<form>
  <input type="hidden" name="token" value="random(seed)" />
</form>

CSRF Token 注意事项:

Token 最好存在 session 中,并且每次提交后都需要产生新的 Token。

如果 Token 存在 Cookie 中,如果一个用户同时打开几个相同的页面,当某个页面消耗掉 Token 时。 其它页面的表单也会失效。

Token 如果放在 URL 中,则容易因为 Referer 泄漏。

由于存在代理服务器篡改 HTTP headers 的可能,该方案也不能独立防御攻击。

如果 Session 的实现方案基于 cookies 。 server 在 session 存储 User Info 可能性很高,拿到 cookies 中 sessionId 也就能拿到用户身份信息。

Cookies Same-Site 和 Secure 和 HttpOnly

Set-Cookie: value=abc123; path=/; SameSite=Strict; Secure=true; HttpOnly=true;

设置 Cookies 仅在 https 和同站点可访问(SameSite=Strict )是当前最有效的防范 CSRF 攻击的做法。

加上 HttpOnly 防御 xss 之后的 cookie 劫持,使得防御手段更加有效。

但是 same-site 的兼容性

JWT

在 JWT 中仅存储必要的用户信息。 然后 Server 基于 JWT 做用户验证,也能有效的防御 CSRF。

但是,JWT 一般都有有效时间,最好避免在 URL 上携带,存储在 cookie 中,从而导致 Token 泄漏。 在 Token 泄露的这一段时间里该用户都存在的极大的风险。

上一页XSS下一页点击劫持

最后更新于4年前