首页 技术 正文
技术 2022年11月14日
0 收藏 409 点赞 4,862 浏览 2648 个字

CSRF的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的CSRF防御也都在服务端进行。

  1.服务端进行CSRF防御

  服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数。

  (1).Cookie Hashing(所有表单都包含同一个伪随机值):

  这可能是最简单的解决方案了,因为攻击者不能获得第三方的Cookie(理论上),所以表单中的数据也就构造失败了:>

 

12345 <?php   //构造加密的Cookie信息   $value = “DefenseSCRF”;   setcookie(”cookie”, $value, time()+3600); ?>

  在表单里增加Hash值,以认证这确实是用户发送的请求。

123456789 <?php  $hash = md5($_COOKIE[‘cookie’]);?><form method=”POST” action=”transfer.php”>  <input type=”text” name=”toBankId”>  <input type=”text” name=”money”>  <input type=”hidden” name=”hash” value=”<?=$hash;?>”>  <input type=”submit” name=”submit” value=”Submit”></form>

  然后在服务器端进行Hash值验证

123456789101112     <?php        if(isset($_POST[‘check’])) {             $hash = md5($_COOKIE[‘cookie’]);             if($_POST[‘check’] == $hash) {                  doJob();             } else {        //…             }        } else {      //…        }      ?>

  这个方法个人觉得已经可以杜绝99%的CSRF攻击了,那还有1%呢….由于用户的Cookie很容易由于网站的XSS漏洞而被盗取,这就另外的1%。一般的攻击者看到有需要算Hash值,基本都会放弃了,某些除外,所以如果需要100%的杜绝,这个不是最好的方法。

  (2).验证码

  这个方案的思路是:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串,厄….这个方案可以完全解决CSRF,但个人觉得在易用性方面似乎不是太好,还有听闻是验证码图片的使用涉及了一个被称为MHTML的Bug,可能在某些版本的微软IE中受影响。

  (3).One-Time Tokens(不同的表单包含一个不同的伪随机值)

  在实现One-Time Tokens时,需要注意一点:就是“并行会话的兼容”。如果用户在一个站点上同时打开了两个不同的表单,CSRF保护措施不应该影响到他对任何表单的提交。考虑一下如果每次表单被装入时站点生成一个伪随机值来覆盖以前的伪随机值将会发生什么情况:用户只能成功地提交他最后打开的表单,因为所有其他的表单都含有非法的伪随机值。必须小心操作以确保CSRF保护措施不会影响选项卡式的浏览或者利用多个浏览器窗口浏览一个站点。

  以下我的实现:

  1).先是令牌生成函数(gen_token()):

1234567  <?php     function gen_token() {     //这里我是贪方便,实际上单使用Rand()得出的随机数作为令牌,也是不安全的。    //这个可以参考我写的Findbugs笔记中的《Random object created and used only once》          $token = md5(uniqid(rand(), true));          return $token;     }

  2).然后是Session令牌生成函数(gen_stoken()):

123456789101112      <?php       function gen_stoken() {      $pToken = “”;      if($_SESSION[STOKEN_NAME]  == $pToken){        //没有值,赋新值        $_SESSION[STOKEN_NAME] = gen_token();      }          else{        //继续使用旧的值      }       }     ?>

  3).WEB表单生成隐藏输入域的函数:  

1234567      <?php       function gen_input() {            gen_stoken();            echo “<input type=\”hidden\” name=\”” . FTOKEN_NAME . “\”                 value=\”” . $_SESSION[STOKEN_NAME] . “\”> “;       }     ?>

  4).WEB表单结构:

12345678910      <?php          session_start();          include(”functions.php”);     ?>     <form method=”POST” action=”transfer.php”>          <input type=”text” name=”toBankId”>          <input type=”text” name=”money”>          <? gen_input(); ?>          <input type=”submit” name=”submit” value=”Submit”>     </FORM>

  5).服务端核对令牌:

  这个很简单,这里就不再啰嗦了。

  上面这个其实不完全符合“并行会话的兼容”的规则,大家可以在此基础上修改。

原文:

http://www.moonsec.com/post-627.html

上一篇: IP地址验证
相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:9,088
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,564
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,413
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,186
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,822
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,905