跨站請求偽造

1月 18, 2024




CSRF(Cross-Site Request Forgery,跨站請求偽造)是一種網路攻擊,通常涉及到在用戶無意識的情況下,發送未經授權的請求,以冒充合法用戶的行為。攻擊者利用被攻擊用戶的身份,將不當的請求發送到目標網站,這可能導致潛在的危害。

攻擊的基本思路如下:

  1. 受害者登入網站A: 受害者在瀏覽器中登入了某個網站A,並且該網站將一個用於識別該用戶的cookie存儲在瀏覽器中。

  2. 攻擊者製作惡意網站B: 攻擊者製作了一個惡意的網站B,並在其中嵌入了指向網站A某些敏感操作的請求,例如修改密碼、轉賬等。

  3. 受害者訪問惡意網站B: 受害者在同一個瀏覽器中訪問了惡意網站B,由於瀏覽器會自動携帶網站A的cookie,攻擊者就能夠在受害者不知情的情況下,以受害者的身份發送請求到網站A。

  4. 導致潛在危害: 當攻擊者成功發送了這些未經授權的請求,可能導致一系列危害,例如修改用戶資料、執行金融交易等。

為了防範CSRF攻擊,常見的防護措施包括:

  1. 同源政策(Same Origin Policy): 同源政策限制瀏覽器只能發送同一源(協議、域名、端口號完全相同)的請求,這有助於減少跨站攻擊的可能性。

  2. CSRF Token: 在敏感操作的請求中加入CSRF token,這是一種獨特的標識,僅由合法的用戶和網站知道。攻擊者無法取得這個 token,因此無法成功模擬合法用戶的請求。

  3. SameSite Cookie 屬性: 使用SameSite cookie屬性可以限制第三方站點對cookie的訪問,從而減少CSRF攻擊的風險。

  4. 驗證 Referer 頭部: 檢查HTTP請求中的Referer頭部,確保請求來自合法的來源。

綜合使用這些防護措施可以有效地降低CSRF攻擊的風險。

Be First to Post Comment !
張貼留言

Custom Post Signature

Custom Post  Signature