码迷,mamicode.com
首页 > 其他好文 > 详细

防止伪造跨站请求

时间:2014-06-25 12:51:59      阅读:202      评论:0      收藏:0      [点我收藏+]

标签:style   class   blog   http   tar   ext   

跨站脚本

在媒体的帮助下,跨站脚本(XSS)成为了大家关注的焦点,当然它是绝对应当关注的。XSS 是 web 应用中最常见的安全隐患,许多流行的开放源代码的 PHP 应用程序受到 XSS 隐患的困扰。

XSS 攻击发生在下面的情况下:

  • 对于可获得用户信任的特定站点。

    用户没有必要用很高的等级信任任何网站,但是浏览器需要。例如,当浏览器在请求中发送 cookie,则意味着信任目标网站。对于不同的网站,用户可能有不同的浏览行为或者不同的安全防范等级。

  • 通常包含显示外部数据的网站。

    有高风险的应用包含论坛、web 邮件以及任何会显示出来的聚合内容(如 RSS feeds)。

  • 攻击者可控制的内容注入。

    当外部数据没有很好的过滤时,可能会显示攻击者需要的内容。这意味着攻击者可以更改服务器上的代码。

这是如何发生的?如果显示一个从外部获得的没有很好过滤的内容,则会产生 XSS 安全隐患。外来数据不仅限于客户端的数据。同时也包含显示在 web 邮件上的电子邮件、广告条、聚合 blog 以及类似的东西。任何从外部获得的,不在代码中的信息都是外部数据,这意味着多数数据都是外部数据。

 

 

伪造跨站请求

忽略名字上的相似程度,伪造跨站请求(CSRF)是几乎完全相反的攻击方式。XSS 是利用用户对网站的信任展开攻击;CSRF 是利用网站对用户的信任展开攻击。CSRF 攻击更加危险,更少遇到(意味着对于开发者没有更多资料),并且比起 XSS 攻击更加难以防御。

CSRF 攻击发生在下面的情况下:

  • 对于可获得网站信任的特定用户。

    多数用户可能不被信任,但是 web 应用向用户提供特定的权限以便其登录进入应用程序是很普遍的。拥有很高的特权的用户往往都是受害者(事实上在自己不知道的情况下成为了同谋)。

  • 通常网站信任用户的身份标识。用户的身份标识拥有着重要的地位。但是即便有安全的会话管理机制,CSRF 攻击仍然能够成功。而且事实上,对于这种情况 CSRF 攻击更加有效。

  • 攻击者可随心所欲的执行 HTTP 请求。

    在 CSRF 所有攻击方式中包含攻击者伪造一个看起来是其他用户发起的 HTTP 请求(事实上,跟踪一个用户发送的 HTTP 请求才是攻击者的目的)。有一部分技术可以用来完成这个,后面会演示一个使用特别技术的例子。

由于 CSRF 攻击包含伪造 HTTP 请求,熟悉底层 HTTP 协议就变得非常重要。

 

 

伪造跨站请求介绍

  伪造跨站请求比较难以防范,而且危害巨大,攻击者可以通过这种方式恶作剧,发spam信息,删除数据等等。这种攻击常见的表现形式有:

  伪造链接,引诱用户点击,或是让用户在不知情的情况下访问

  伪造表单,引诱用户提交。表单可以是隐藏的,用图片或链接的形式伪装。

  比较常见而且也很廉价的防范手段是在所有可能涉及用户写操作的表单中加入一个随机且变换频繁的字符串,然后在处理表单的时候对这个字符串进行检查。这个随机字符串如果和当前用户身份相关联的话,那么攻击者伪造请求会比较麻烦。

  yahoo对付伪造跨站请求的办法是在表单里加入一个叫.crumb的随机串 ;而facebook也有类似的解决办法,它的表单里常常会有post_form_id和fb_dtsg。

 

实例:

 

Php代码  bubuko.com,布布扣
  1. <?php   
  2.   
  3. class Crumb {                                                                                                     
  4.    
  5.     CONST SALT = "your-secret-salt";                                                            
  6.    
  7.     static $ttl = 7200;                                                                                              
  8.    
  9.     static public function challenge($data) {   
  10.         return hash_hmac(‘md5‘, $data, self::SALT);   
  11.     }                                                                                                                
  12.    
  13.     static public function issueCrumb($uid, $action = -1) {   
  14.         $i = ceil(time() / self::$ttl);   
  15.         return substr(self::challenge($i . $action . $uid), -12, 10);   
  16.     }                                                                                                                
  17.    
  18.     static public function verifyCrumb($uid, $crumb, $action = -1) {   
  19.         $i = ceil(time() / self::$ttl);                                                                              
  20.    
  21.         if(substr(self::challenge($i . $action . $uid), -12, 10) == $crumb || substr(self::challenge(($i - 1) . $action . $uid), -12, 10) == $crumb) return true;                                                                                             
  22.         return false;   
  23.     }                                                                                                                
  24.    
  25. }   
  26.   
  27. $uid = 112;  
  28. if($_POST[‘submit‘] == ‘submit‘) echo Crumb::verifyCrumb($uid, $_POST[‘crumb‘]) ? ‘good‘ : ‘bad‘;  
  29.   
  30. ?>  
  31. <form method="post">   
  32. <input type="hidden" name="crumb" value="<?php echo Crumb::issueCrumb($uid)?>">   
  33. <input type="text" name="content">   
  34. <input type="submit" name="submit" value="submit">   
  35. </form>   

防止伪造跨站请求,布布扣,bubuko.com

防止伪造跨站请求

标签:style   class   blog   http   tar   ext   

原文地址:http://www.cnblogs.com/yiliweichinasoft/p/3806866.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!