本實驗以PHP和Mysql爲環境,展現了CSRF攻擊的原理和攻擊過程。經過實驗結果結合對攻擊代碼的分析,可更直觀清晰地認識到Web安全裏這種常見的攻擊方式。
1、瀏覽器有關Cookie的設計缺陷php
當前主流的Web應用都是採用Cookie方式來保存會話狀態,可是瀏覽器在引入Cookie時卻忽視了一項很是重要的安全因素,即從WEB頁面產生的文件請求都會帶上COOKIE。只要請求域與Cookie信息所指定的域相一致,不管是訪問Web頁面,仍是請求圖片,文本等資源,用戶在發出請求時都會帶上Cookie。下圖抓包展現了咱們在訪問百度主頁時所附帶發送的Cookie信息。html
Cookie的這一特性使得用戶始終以登陸的身份訪問網站提供了便利,但同時,也方便了攻擊者盜用身份信息執行惡意行爲。sql
2、什麼是CSRF瀏覽器
CSRF(Cross-site request forgery)跨站請求僞造,也被稱爲「one click attack」或者session riding,一般縮寫爲CSRF或者XSRF,是一種對網站的惡意利用。CSRF經過假裝來自受信任用戶的請求來利用受信任的網站。與XSS攻擊相比,CSRF攻擊每每不大流行(所以對其進行防範的資源也至關稀少)和難以防範,因此被認爲比XSS更具危險性。安全
下圖是一次完整的CSRF攻擊示意圖。用戶登陸並訪問了一正常網站,登陸成功後,網站返回用戶的身份標識Cookie給用戶。當用戶訪問到惡意網站時,惡意網站強制用戶去向正常網站發送惡意請求。因爲用戶此時擁有正常網站的Cookie,因此就至關於攻擊者盜用了用戶身份,去訪問了正常(目標)網站。服務器
一次完整的CSRF攻擊,須要受害用戶須要完成兩個步驟:網絡
1.登陸正常網站,並在本地生成Cookie。session
2.在不退出正常網站的狀況下,訪問惡意網站。app
3、HTTP GET和POST請求區別解析工具
URL全稱是資源描述符,咱們能夠這樣認爲:一個URL地址,它用於描述一個網絡上的資源,而HTTP中的GET,POST,PUT,DELETE就對應着對這個資源的查,改,增,刪4個操做。GET通常用於獲取/查詢資源信息,而POST通常用於更新資源信息。
Get 方法經過 URL 請求來傳遞用戶的數據,將表單內各字段名稱與其內容,以成對的字符串鏈接,置於URL 後,如
http://www.xxx.com/index.php?username=liming&password=123456
數據都會直接顯示在 URL 上,就像用戶點擊一個連接同樣。
Post 方法經過 HTTP Post 機制,將表單內各字段名稱與其內容放置在 HTML 表頭(header)內一塊兒傳送給服務器端。
GET與POST方法實例:
GET /127.0.0.1?username=liming&password=123456 HTTP/1.1
Host: www.xxx.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.7.6)
Gecko/20050225 Firefox/1.0.1
Connection: Keep-Alive
POST / HTTP/1.1
Host: www.xxx.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.7.6)
Gecko/20050225 Firefox/1.0.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 40
Connection: Keep-Alive
(----此處空一行----)
username=liming&password=123456
1)瞭解Cookie在設計方面存在的缺陷
2)掌握CSRF攻擊的原理
3)掌握Get和Post形式CSRF攻擊腳本的寫法
兩臺Windows XP機器(分別安裝有XAMPP集成部署環境),兩臺機器網絡連通
一臺機器部署正常網站(留言板)10.1.1.189
一臺機器部署惡意網站 10.1.1.23
部署正常網站的主機環境中有Chrome瀏覽器(或其餘方便抓包分析的瀏覽器或工具)
任務描述:實驗基於Get形式的CSRF攻擊
1、在target主機機中登陸留言板
打開瀏覽器,登陸留言板網站:http://10.1.1.189/csrf-get-target/login.php
進入後,輸入用戶ID admin與密碼 123456 登陸,登陸後可看到admin用戶的留言內容。
2、留言並分析留言數據包
點擊添加留言按鈕進入留言添加頁面,按F12按鈕打開Chrome瀏覽器的調試工具(或打開其餘等效的Http調試軟件),切換到Network標籤一欄,選中Preserve Log選項,準備抓取留言數據包。
在輸入框中分別輸入標題和內容,點擊add按鈕。在調試窗口中點擊」add.php?title=…」一項查看剛纔發送留言請求的Http協議內容,以下圖所示:
從抓包截圖中能夠看到,咱們在留言板中輸入的內容,附在頁面請求地址中發給了服務器,這種參數字段存放在URL中的請求叫作GET請求。即咱們首先嚐試的是基於GET請求形式的CSRF攻擊,下節會介紹POST請求形式的CSRF攻擊。
同時咱們發現用戶在添加留言請求中,附帶了用戶身份標識Cookie字段。固然這裏爲演示用,咱們直接把明文用戶名和密碼看成了Cookie值。
3、登陸惡意網站並查看CSRF攻擊效果
用戶在瀏覽器中新建一標籤頁,訪問惡意網站: http://10.1.1.23/csrf-get-attacker/ attacker.html
咱們發現惡意網站表面看上去就是一個正常的網頁,但事實上惡意網站在後臺已經向用戶下發了惡意腳本,該腳本利用了以前用戶登陸留言板所保存的Cookie信息,冒充用戶在留言板上進行留言。
從新訪問留言板網站: http://10.1.1.189/csrf-get-target/list.php
發現留言板上多了一條惡意的留言內容,以下圖所示。該留言內容就是剛纔咱們登陸惡意網站過程當中身份被冒充而發表出來的。
任務描述:實驗基於Post形式的CSRF攻擊
1、登陸留言板
打開瀏覽器,登陸留言板網站: http://10.1.1.189/csrf-post-target/login.php
進入後,輸入用戶ID admin與密碼 123456 登錄。
2、留言並分析留言數據包
按照步驟一中的方法,從新抓取上傳數據包,查看留言內容格式。
從抓包截圖中能夠看到,咱們在留言板中輸入的內容,附在HTTP請求的Data域中發給了服務器,這種參數字段存放在HTTP Data域中的請求叫作Post請求。
在瀏覽器中新建一標籤頁,訪問惡意網站: http://10.1.1.23/csrf-post-attacker/ attacker.html
訪問留言板網站: http://10.1.1.189/csrf-post-target/list.php
發現留言板上多了一條惡意留言內容。該留言內容就是剛纔咱們登陸惡意網站過程當中身份被冒充而發表出來的。
任務描述:審查惡意網站代碼,瞭解CSRF攻擊原理
咱們返回到惡意網站頁面: http://10.1.1.23/csrf-get-attacker/ attacker.html
鼠標右鍵,點擊彈出菜單中的「查看源代碼選項」,查看惡意網站代碼,以下圖所示:
從代碼中能夠看到,惡意網站在頁面中植入了一個<img>標籤,因爲其經過CSS樣式設置爲隱藏,因此咱們在訪問過程當中並無看到實際的標籤內容。這個標籤經過設置src地址,向留言板網站發送了一條惡意留言請求。因爲瀏覽器保存了咱們在留言板網站的身份標識Cookie,並在發送請求時自動將Cookie附帶上,因此惡意網站就成功盜用了咱們的身份,完成了一次惡意留言行爲,這就是基於GET請求的CSRF攻擊全過程。
返回到另外一惡意網站頁面: http://10.1.1.23/csrf-post-attacker/ attacker.html
鼠標右鍵,點擊彈出菜單中的「查看源代碼選項」,查看惡意網站代碼,以下圖所示:
從代碼中能夠看到,惡意網站在頁面中植入了一個form表單,這個表單的action設置爲留言網站地址。同時植入的還有一段Javascript代碼,該段代碼功能是自動提交form表單數據。這樣,當用戶訪問到該惡意網站時,實際上就經過Post方法向留言板發出了一條惡意留言請求。