跨站点请求伪造(CSRF),也称为XSRF、SeaSurf或SessionRiding,是一种攻击媒介,可诱使Web浏览器在用户登录的应用程序中执行不需要的操作。成功的CSRF攻击对企业和用户来说都是毁灭性的。它可能导致客户关系受损、未经授权的资金转移、密码更改和数据盗窃——包括会话cookie被盗。CSRF通常使用恶意社会工程进行,例如诱使受害者向服务器发送伪造请求的电子邮件或链接。由于毫无戒心的用户在受到攻击时通过其应用程序进行了身份验证,因此无法区分合法请求和伪造请求。
在执行攻击之前,犯罪者通常会研究应用程序,以使伪造的请求看起来尽可能合法。
例如,一个典型的100美元银行转账的GET请求可能如下所示:
获取http://netbank.com/transfer.do?acct=PersonB&amount=$100HTTP/1.1
黑客可以修改此脚本,从而将100美元转入他们自己的帐户。现在恶意请求可能看起来像:
获取http://netbank.com/transfer.do?acct=AttackerA&amount=$100HTTP/1.1
坏人可以将请求嵌入到看起来无辜的超链接中:
<ahref="http://netbank.com/transfer.do?acct=AttackerA&amount=$100">了解更多!</a>
接下来,他可以通过电子邮件将超链接分发给大量银行客户。那些在登录银行账户时点击链接的人将无意中发起100美元的转账。请注意,如果银行的网站仅使用POST请求,则不可能使用<a>href标记构建恶意请求。攻击可以在自动执行嵌入式JavaScript的<form>标记中进行。
<bodyonload="document.forms[0].submit()">
<formaction="http://netbank.com/transfer.do"method="POST">

<inputtype="hidden"name="amount"value="$100"/>
<inputtype="submit"value="查看我的图片!"/>
存在许多有效的方法来预防和缓解CSRF攻击。从用户的角度来看,预防是保护登录凭证和拒绝未经授权的行为者访问应用程序的问题。
对于Web应用程序,存在多种解决方案来阻止恶意流量和防止攻击。最常见的缓解方法之一是为每个会话请求或ID生成唯一的随机令牌。这些随后由服务器检查和验证。具有重复标记或缺失值的会话请求将被阻止。或者,与其会话ID令牌不匹配的请求将被阻止到达应用程序。
双重提交cookie是另一种众所周知的阻止CSRF的方法。与使用唯一令牌类似,随机令牌被分配给cookie和请求参数。然后,服务器在授予对应用程序的访问权限之前验证令牌是否匹配。虽然有效,但如果受保护站点链接到外部URL,则令牌可以在多个点暴露,包括在浏览器历史记录、HTTP日志文件、记录HTTP请求第一行的网络设备和引荐来源网址标头中。这些潜在的弱点使代币成为一种不完全证明的解决方案。
使用自定义规则防止CSRF攻击
CSRF攻击的高度个性化特性阻碍了通用解决方案的开发。可以采用自定义安全策略来防止可能的CSRF场景。IncapRules是Imperva云专有的自定义规则引擎,可让客户创建自己的安全策略。这些策略是使用直观的语法生成的,可以即时修改,从而增强我们默认的?Web应用程序防火墙?配置。
使用IncapRules,您可以创建一个策略,根据您的HTTP引用标头内容过滤对敏感页面和功能的请求。这样做允许从一个简短的安全域列表中执行请求。这种方法完全对抗CSRF攻击的社会工程方面。无论内容如何,它都可以防止在安全范围之外执行恶意请求。或者,您可以在“仅警报”模式下运行规则以跟踪可能的利用尝试,或提供验证码以提醒粗心的用户。
本文来源:虚拟主机--什么是跨站点请求伪造CSRF(跨站点请求伪造快速处理)
本文地址:https://www.idcbaba.com/zhuji/2792.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。



