PHP開發(fā)中csrf攻擊如何防范-創(chuàng)新互聯(lián)

這篇文章主要介紹PHP開發(fā)中csrf攻擊如何防范,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!

創(chuàng)新互聯(lián)公司服務(wù)緊隨時(shí)代發(fā)展步伐,進(jìn)行技術(shù)革新和技術(shù)進(jìn)步,經(jīng)過十載的發(fā)展和積累,已經(jīng)匯集了一批資深網(wǎng)站策劃師、設(shè)計(jì)師、專業(yè)的網(wǎng)站實(shí)施團(tuán)隊(duì)以及高素質(zhì)售后服務(wù)人員,并且完全形成了一套成熟的業(yè)務(wù)流程,能夠完全依照客戶要求對(duì)網(wǎng)站進(jìn)行成都網(wǎng)站建設(shè)、網(wǎng)站建設(shè)、建設(shè)、維護(hù)、更新和改版,實(shí)現(xiàn)客戶網(wǎng)站對(duì)外宣傳展示的首要目的,并為客戶企業(yè)品牌互聯(lián)網(wǎng)化提供全面的解決方案。

csrf攻擊,即cross site request forgery跨站(域名)請(qǐng)求偽造,這里的forgery就是偽造的意思。網(wǎng)上有很多關(guān)于csrf的介紹,比如一位前輩的文章CSRF的攻擊方式詳解,參考這篇文章簡單解釋下:csrf 攻擊能夠?qū)崿F(xiàn)依賴于這樣一個(gè)簡單的事實(shí):我們?cè)谟脼g覽器瀏覽網(wǎng)頁時(shí)通常會(huì)打開好幾個(gè)瀏覽器標(biāo)簽(或窗口),假如我們登錄了一個(gè)站點(diǎn)A,站點(diǎn)A如果是通過cookie來跟蹤用戶的會(huì)話,那么在用戶登錄了站點(diǎn)A之后,站點(diǎn)A就會(huì)在用戶的客戶端設(shè)置cookie,假如站點(diǎn)A有一個(gè)頁面siteA-page.php(url資源)被站點(diǎn)B知道了url地址,而這個(gè)頁面的地址以某種方式被嵌入到了B站點(diǎn)的一個(gè)頁面siteB-page.php中,如果這時(shí)用戶在保持A站點(diǎn)會(huì)話的同時(shí)打開了B站點(diǎn)的siteB-page.php,那么只要siteB-page.php頁面可以觸發(fā)這個(gè)url地址(請(qǐng)求A站點(diǎn)的url資源)就實(shí)現(xiàn)了csrf攻擊。

1,背景和正常的請(qǐng)求流程

A站點(diǎn)域名為html5.yang.com,它有一個(gè)/get-update.php?uid=uid&username=username地址,可以看到這個(gè)地址可以通過get方法來傳遞一些參數(shù),假如這個(gè)頁面的邏輯是:它通過判斷uid是否合法來更新username,這個(gè)頁面腳本如下:

<?php
// 這里簡便起見, 從data.json中取出數(shù)據(jù)代替請(qǐng)求數(shù)據(jù)庫
$str = file_get_contents('data.json');
$data = json_decode($str, true);

// 檢查cookie和請(qǐng)求更改的uid, 實(shí)際應(yīng)檢查數(shù)據(jù)庫中的用戶是否存在
empty($_COOKIE['uid']) ||empty($_GET['uid']) || $_GET['uid'] != $data['id'] ? die('非法用戶') : '';
// 檢查username參數(shù)
$data['username'] = empty($_GET['username']) ? die('用戶名不能為空') : $_GET['username'];

// 更新數(shù)據(jù)
$data['username'] = $_GET['username'];
if(file_put_contents('data.json', json_encode($data))) {
  echo "用戶名已更改為{$data['username']}<br>";
} else {
  die('更新失敗');
}

正常情況下這個(gè)頁面的鏈接是放在站點(diǎn)A下面的,比如A站點(diǎn)的csrfdemo.php頁面,用戶登錄站點(diǎn)A以后可以通過點(diǎn)擊這個(gè)鏈接來發(fā)送請(qǐng)求,比如站點(diǎn)A有一個(gè)頁面腳本,包含了這個(gè)鏈接:

<?php
// 這里用一個(gè)data.json文件保存用戶數(shù)據(jù),模擬數(shù)據(jù)庫中的數(shù)據(jù)
// 先初始化data.json中的數(shù)據(jù)為{"id":101,"username":"jack"}, 注意這句只讓它執(zhí)行一次, 然后把它注釋掉
// file_put_contents('data.json','{"id":101,"username":"jack"}');

$data = json_decode(file_get_contents('data.json'), true);

// 這里為了簡便, 省略了用戶身份驗(yàn)證的過程
if ($data['username']) {
  // 設(shè)置cookie
  setcookie('uid', $data['id'], 0);
  echo "登錄成功, {$data['username']}<br>";
}
?>

 <a href="http://html5.yang.com/csrfdemo/get-update.php?uid=101&username=json" rel="external nofollow" >
  更新用戶名為json
 </a>

加載這個(gè)頁面如下:

PHP開發(fā)中csrf攻擊如何防范

用點(diǎn)擊頁面中的鏈接來到get-update.php頁面:

PHP開發(fā)中csrf攻擊如何防范

上面是正常的請(qǐng)求流程,下面來看B站點(diǎn)是如何實(shí)現(xiàn)csrf攻擊的。

2,csrf攻擊的最簡單實(shí)現(xiàn)

B站點(diǎn)域名為test.yang.com,它有一個(gè)頁面csrf.php,只要用戶在維持A站點(diǎn)會(huì)話的同時(shí)打開了這個(gè)頁面,那么B站點(diǎn)就可以實(shí)現(xiàn)csrf攻擊。至于為什么會(huì)打開......,其實(shí)這種情景在我們?yōu)g覽網(wǎng)頁時(shí)是很常見的,比如我在寫這篇博客時(shí),寫著寫著感覺對(duì)csrf某個(gè)地方不懂,然后就百度了,結(jié)果百度出來好多結(jié)果,假如說有個(gè)網(wǎng)站叫csrf百科知識(shí),這個(gè)網(wǎng)站對(duì)csrf介紹的非常詳細(xì)、非常權(quán)威,那么我很可能會(huì)點(diǎn)進(jìn)去看,但是這個(gè)網(wǎng)站其實(shí)是個(gè)釣魚網(wǎng)站,它在某個(gè)訪問頻率很高的頁面中嵌入了我博客編輯頁面的url地址,那么它就可以實(shí)現(xiàn)對(duì)我博客的csrf攻擊。好了,言歸正傳,下面來看下csrf.php腳本代碼:

<?php
?>
<img src="http://html5.yang.com/csrfdemo/get-update.php?uid=101&username=jsonp">

可以看到上面的代碼沒有php代碼,只有一個(gè)img標(biāo)簽,img標(biāo)簽的src就是A站點(diǎn)的那個(gè)更新用戶名的鏈接,只不過把username改為了jsonp,訪問站點(diǎn)B的csrf.php這個(gè)頁面:

PHP開發(fā)中csrf攻擊如何防范

下面再來訪問下A站點(diǎn)的csrfdemo.php頁面:

PHP開發(fā)中csrf攻擊如何防范

可以看到用戶名被修改為了jsonp。

簡單分析下:B站點(diǎn)的這個(gè)csrf.php利用了html中的img標(biāo)簽,我們都知道img標(biāo)簽有個(gè)src屬性,屬性值指向需要加載的圖片地址,當(dāng)頁面載入時(shí),加載圖片就相當(dāng)于向src指向的地址發(fā)起http請(qǐng)求,只要把圖片的地址修改為某個(gè)腳本地址,這樣自然就實(shí)現(xiàn)了最簡單的csrf攻擊。如此說來,其實(shí)csrf很容易實(shí)現(xiàn),只不過大家都是“正人君子”,誰沒事會(huì)閑著去做這種“下三濫”的事情。但是害人之心不可有,防人之心不可無。下面看下如何簡單防范這種最簡單的csrf攻擊。

3,簡單防范措施

其實(shí)防范措施也比較簡單,A站點(diǎn)可以在get-update.php腳本中判斷請(qǐng)求頭的來源,如果來源不是A站點(diǎn)就可以截?cái)嗾?qǐng)求,下面在get-update.php增加些代碼:

<?php
// 檢查上一頁面是否為當(dāng)前站點(diǎn)下的頁面
if (!empty($_SERVER['HTTP_REFERER'])) {
  if (parse_url($_SERVER['HTTP_REFERER'], PHP_URL_HOST) != 'html5.yang.com') {
    // 可以設(shè)置http錯(cuò)誤碼或者指向一個(gè)無害的url地址
    //header('HTTP/1.1 404 not found');
    //header('HTTP/1.1 403 forbiden');
    header('Location: http://html5.yang.com/favicon.ico');
    // 這里需要注意一定要exit(), 否則腳本會(huì)接著執(zhí)行
    exit();
  }
 }

$str = file_get_contents('data.json');
// 代碼省略

但是,這樣就萬事大吉了嗎,如果http請(qǐng)求頭被偽造了呢?A站點(diǎn)升級(jí)了防御,B站點(diǎn)同時(shí)也可以升級(jí)攻擊,通過curl請(qǐng)求來實(shí)現(xiàn)csrf,修改B站點(diǎn)的csrf.php代碼如下:

<?php
$url = 'http://html5.yang.com/csrfdemo/get-update.php?uid=101&username=jsonp';
$refer = 'http://html5.yang.com/';
// curl方法發(fā)起csrf攻擊
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
// 設(shè)置Referer
curl_setopt($ch, CURLOPT_REFERER, $refer);
// 這里需要攜帶上cookie, 因?yàn)锳站點(diǎn)get-update.php對(duì)cooke進(jìn)行了判斷
curl_setopt($ch, CURLOPT_COOKIE, 'uid=101');
curl_exec($ch);
curl_close($ch);
?>
<img src="http://html5.yang.com/csrfdemo/get-update.php?uid=101&username=jsonp">

這樣同樣可以實(shí)現(xiàn)csrf攻擊的目的。那么就沒有比較好的防范方法了嗎?

以上是“PHP開發(fā)中csrf攻擊如何防范”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

分享文章:PHP開發(fā)中csrf攻擊如何防范-創(chuàng)新互聯(lián)
標(biāo)題來源:http://muchs.cn/article2/iphic.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供ChatGPT、定制開發(fā)、軟件開發(fā)企業(yè)建站、網(wǎng)站排名、商城網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司