隨着互聯網的高速發展,web安全問題顯得愈發重要。web
CSRF全名是Cross Site Request Forgery,翻譯過來,即跨站請求僞造。那它是如何僞造的呢?請看下面的案例:安全
假如用戶 登陸了a網站http://www.a.com
,網站有一個get請求
xxx/delete?id=1
用於刪除用戶我的信息。 這時候彈出一個引人入勝的廣告被用戶點擊,或者用戶忽然有更重要的訪問其餘網站的需求而直接開了一個tab,暫停了a網站的訪問。
以上等緣由用戶來到了b網站(也多是釣魚網站) http://www.b.com
。 b網站內已經藏好了一張不可見的圖片 <img src="xxx/delete?id=1" />
; 等用戶返回a網站時,發現本身的我的信息不見了!bash
沒錯,就是這個看不見的圖片,發送了刪除我的信息的請求到a服務器,而a服務器又缺乏相應的防護措施,引發了災難。相似的場景也多是用戶的財產損失、帳號註銷……等等,假若該連接經過消息或發帖接口發送給好友或公共平臺,好友或平臺用戶查看到後,攻擊就會像病毒同樣散播開來(參照百度曾經的CSRF Worm)。服務器
這裏並非教你們怎麼搞壞事,咱們知道,知己知彼,方能百戰不殆。要知道怎麼防護,總得知道攻擊的特色纔好下手不是?cookie
那麼在用戶登陸了a網站 http://www.a.com
後,又跳到(或打開)了b網站http://www.b.com
。咱們在b網站裏有這樣的一個標籤session
<img hidden src="http://www.a.com/xxx/delete?id=1" />
複製代碼
這個標籤一經加載,a網站的服務器就收到了這個刪除請求。 只能用img標籤攻擊嗎? Too young, too simple.
具備src屬性的標籤均可以的。 那有人說把請求 /xxx/delete?id=1
方式改成post就好了吧? Too young, too simple, too!
post請求咱們能夠這樣攻擊:web安全
<form hidden action="http://www.a.com/xxx/delete" method="post">
<input value="1" name="id" />
// 假如還須要其餘參數,這裏再搞幾個表單出來
</form>
<script>
window.onload = function(){
document.forms[0].submit();
}
</script>
複製代碼
根據上面的攻擊過程,咱們發現只要僞造了session或cookie,後面每一步都挺順利的。防護的話,就是要它不那麼順利。post
參考資料 《白帽子講Web安全》,吳翰清·著網站