[TOC]
# 概述
CSRF的全称是Cross Site Request Forgery,即跨域请求伪造。
## 跨站点的请求
跨站点请求的来源是其他站点,如目标网站的删除文章功能 接收到恶意网站客户端发出的删除文章请求,目标网站应该区分请求来源。
## 请求是伪造的
如果请求的发出不是用户的意愿,这个请求就是伪造的。
## 一个场景
网站A有删除文章功能,通常是用户点击“删除链接”时才删除指定的文章,如www.a.com/blog/del?id=1。
用CSRF实现的步骤如下:
* 在恶意网站B编写一个CSRF页面,如何发出GET请求到目标网站A?
* 利用AJAX跨域时带上目标域的会话
* 用代码<img src=[http://www.a.com/blog/del?id=1](http://www.a.com/blog/del?id=1) />
* 然后欺骗已登录过目标网站A的用户访问CSRF页面
攻击过程有三个关键点:跨域发出一个GET请求、可以无JavaScript参与,请求是身份认证后。
# CSRF类型
按照请求类型可分为GET类型和PSOT类型的CSRF攻击。
若按照攻击类型分类,可分享HTML CSRF攻击、JSON HiJacking 攻击和Flash CSRF攻击。
## HTML CSRF攻击
这一类是最普遍的CSRF攻击,HTML中能设置src/href等链接地址的标签都可以发起一个GET请求,如
* <link href="">
* <img src="">
* <img lowsrc="">
* <img dynsrc="">
* <meta http-equiv="refresh" content="0; url=">
* <iframe src="">
* <frame src="">
* <script src="">
* <bgsound src="">
* <embed src="">
* <video src="">
* <audio src="">
* <a href="">
* <table background="">
* ...
CSS样式中的:
* @import ""
* background: url\(""\)
* ...
还有
通过JavaScript动态生成的标签对象或CSS对象发起的GET请求,而发出POST请求只能通过form提交。
## JSON HiJacking 攻击
JSON HiJacking 基础非常经典,攻击过程是CSRF,不过是对AJAX 响应中 最长久的JSON数据进行的挟持攻击。
现代浏览器都提供了原生的方法 JSON.parse\(str\) 来转换为JS对象。低版本IE可通过引入JOSN3,不要使用eval。
在JS里可以为对象定义一些setter函数,这样的话就存在了可以利用的漏洞。
```
window.__defineSetter__('x', function() {
alert('x is being assigned!');
});
window.x=1;
```
当利用<script>标签请求外部的一个JSON API时,如果返回的是数组型,就可以利用窃取数据。
比如有这样的一个API:[http://www.test.com/friends返回的数据是JSON](http://www.test.com/friends返回的数据是JSON) Array:
```
[{'user':'test01','age':18},{'user':'test02,'age':19},{'user':'test03','age':20}]
```
在攻击页面上插入以下的代码,就可以获取到用户的所有的朋友的信息。
```
<script>
Object.prototype.__defineSetter__('user',function(obj)
{alert(obj);
}
);
</script>
<script src="http://www.test.com/friends"></script>
```
## Flash CSRF攻击
# 危害
* 篡改目标网站上的用户数据
* 盗取用户隐私数据
* 作为其他攻击向量的辅助攻击手法
* 传播CSRF蠕虫
# 防御
## 检查 http referer
根据 HTTP 协议,在 HTTP 头中有一个字段叫 Referer,它记录了该 HTTP 请求的来源地址。在通常情况下,访问一个安全受限页面的请求来自于同一个网站,比如需要访问 http://bank.example/withdraw?account=bob&amount=1000000&for=Mallory, 用户必须先登陆 bank.example,然后通过点击页面上的按钮来触发转账事件。这时,该转帐请求的 Referer 值就会是转账按钮所在的页面的 URL,通常是以 bank.example 域名开头的地址。而如果黑客要对银行网站实施 CSRF 攻击,他只能在他自己的网站构造请求,当用户通过黑客的网站发送请求到银行时,该请求的 Referer 是指向黑客自己的网站。因此,要防御 CSRF 攻击,银行网站只需要对于每一个转账请求验证其 Referer 值,如果是以 bank.example 开头的域名,则说明该请求是来自银行网站自己的请求,是合法的。如果 Referer 是其他网站的话,则有可能是黑客的 CSRF 攻击,拒绝该请求。
<br>
然而,这种方法并非万无一失。Referer 的值是由浏览器提供的,虽然 HTTP 协议上有明确的要求,但是每个浏览器对于 Referer 的具体实现可能有差别,并不能保证浏览器自身没有安全漏洞。使用验证 Referer 值的方法,就是把安全性都依赖于第三方(即浏览器)来保障,从理论上来讲,这样并不安全。事实上,对于某些浏览器,**比如 IE6 或 FF2,目前已经有一些方法可以篡改 Referer 值**。如果 bank.example 网站支持 IE6 浏览器,黑客完全可以把用户浏览器的 Referer 值设为以 bank.example 域名开头的地址,这样就可以通过验证,从而进行 CSRF 攻击。
**同时,有以下场景无法获取referer**:
1. 直接在浏览器地址栏中输入地址;
2. 使用location.reload()刷新(location.href或者location.replace()刷新有信息);
3. 在微信对话框中,点击链接进入微信自身的浏览器;
4. 扫码进入QQ或者微信的浏览器;
5. 直接新窗口打开一个页面; 2017.8.3更新 新版本Chrome测试,新窗口页面依然有document.referrer
6. 从https的网站直接进入一个http协议的网站(Chrome下亲测);
7. a标签设置rel="noreferrer"(兼容IE7+);
8. meta标签来控制不让浏览器发送referer;
<br>
## 使用一次性 token
> token 是一段随机的数字字母值,经常出现在表单的隐藏项中,原理是 无法通过 ajax 获取到外域页面的 token 值(虽然可以通过 html 标签带动 ajax 跨域请求,如 <img src='http://...' onload="load\_ajax\_func\(\)">,但无法通过 javascript 读取返回的内容)。
>
<br>
## 使用验证码(降低用户体验)
> 当同域页面上有xss 漏洞时,可以通过 ajax 获取到其他页面的 token;
>
> token 如果出现在 get 参数中,也容易通过 refer的方式泄露;
>
> 此时只能通过验证码来防范csrf 了。
<br>
- 第一部分 HTML
- meta
- meta标签
- HTML5
- 2.1 语义
- 2.2 通信
- 2.3 离线&存储
- 2.4 多媒体
- 2.5 3D,图像&效果
- 2.6 性能&集成
- 2.7 设备访问
- SEO
- Canvas
- 压缩图片
- 制作圆角矩形
- 全局属性
- 第二部分 CSS
- CSS原理
- 层叠上下文(stacking context)
- 外边距合并
- 块状格式化上下文(BFC)
- 盒模型
- important
- 样式继承
- 层叠
- 属性值处理流程
- 分辨率
- 视口
- CSS API
- grid(未完成)
- flex
- 选择器
- 3D
- Matrix
- AT规则
- line-height 和 vertical-align
- CSS技术
- 居中
- 响应式布局
- 兼容性
- 移动端适配方案
- CSS应用
- CSS Modules(未完成)
- 分层
- 面向对象CSS(未完成)
- 布局
- 三列布局
- 单列等宽,其他多列自适应均匀
- 多列等高
- 圣杯布局
- 双飞翼布局
- 瀑布流
- 1px问题
- 适配iPhoneX
- 横屏适配
- 图片模糊问题
- stylelint
- 第三部分 JavaScript
- JavaScript原理
- 内存空间
- 作用域
- 执行上下文栈
- 变量对象
- 作用域链
- this
- 类型转换
- 闭包(未完成)
- 原型、面向对象
- class和extend
- 继承
- new
- DOM
- Event Loop
- 垃圾回收机制
- 内存泄漏
- 数值存储
- 连等赋值
- 基本类型
- 堆栈溢出
- JavaScriptAPI
- document.referrer
- Promise(未完成)
- Object.create
- 遍历对象属性
- 宽度、高度
- performance
- 位运算
- tostring( ) 与 valueOf( )方法
- JavaScript技术
- 错误
- 异常处理
- 存储
- Cookie与Session
- ES6(未完成)
- Babel转码
- let和const命令
- 变量的解构赋值
- 字符串的扩展
- 正则的扩展
- 数值的扩展
- 数组的扩展
- 函数的扩展
- 对象的扩展
- Symbol
- Set 和 Map 数据结构
- proxy
- Reflect
- module
- AJAX
- ES5
- 严格模式
- JSON
- 数组方法
- 对象方法
- 函数方法
- 服务端推送(未完成)
- JavaScript应用
- 复杂判断
- 3D 全景图
- 重载
- 上传(未完成)
- 上传方式
- 文件格式
- 渲染大量数据
- 图片裁剪
- 斐波那契数列
- 编码
- 数组去重
- 浅拷贝、深拷贝
- instanceof
- 模拟 new
- 防抖
- 节流
- 数组扁平化
- sleep函数
- 模拟bind
- 柯里化
- 零碎知识点
- 第四部分 进阶
- 计算机原理
- 数据结构(未完成)
- 算法(未完成)
- 排序算法
- 冒泡排序
- 选择排序
- 插入排序
- 快速排序
- 搜索算法
- 动态规划
- 二叉树
- 浏览器
- 浏览器结构
- 浏览器工作原理
- HTML解析
- CSS解析
- 渲染树构建
- 布局(Layout)
- 渲染
- 浏览器输入 URL 后发生了什么
- 跨域
- 缓存机制
- reflow(回流)和repaint(重绘)
- 渲染层合并
- 编译(未完成)
- Babel
- 设计模式(未完成)
- 函数式编程(未完成)
- 正则表达式(未完成)
- 性能
- 性能分析
- 性能指标
- 首屏加载
- 优化
- 浏览器层面
- HTTP层面
- 代码层面
- 构建层面
- 移动端首屏优化
- 服务器层面
- bigpipe
- 构建工具
- Gulp
- webpack
- Webpack概念
- Webpack工具
- Webpack优化
- Webpack原理
- 实现loader
- 实现plugin
- tapable
- Webpack打包后代码
- rollup.js
- parcel
- 模块化
- ESM
- 安全
- XSS
- CSRF
- 点击劫持
- 中间人攻击
- 密码存储
- 测试(未完成)
- 单元测试
- E2E测试
- 框架测试
- 样式回归测试
- 异步测试
- 自动化测试
- PWA
- PWA官网
- web app manifest
- service worker
- app install banners
- 调试PWA
- PWA教程
- 框架
- MVVM原理
- Vue
- Vue 饿了么整理
- 样式
- 技巧
- Vue音乐播放器
- Vue源码
- Virtual Dom
- computed原理
- 数组绑定原理
- 双向绑定
- nextTick
- keep-alive
- 导航守卫
- 组件通信
- React
- Diff 算法
- Fiber 原理
- batchUpdate
- React 生命周期
- Redux
- 动画(未完成)
- 异常监控、收集(未完成)
- 数据采集
- Sentry
- 贝塞尔曲线
- 视频
- 服务端渲染
- 服务端渲染的利与弊
- Vue SSR
- React SSR
- 客户端
- 离线包
- 第五部分 网络
- 五层协议
- TCP
- UDP
- HTTP
- 方法
- 首部
- 状态码
- 持久连接
- TLS
- content-type
- Redirect
- CSP
- 请求流程
- HTTP/2 及 HTTP/3
- CDN
- DNS
- HTTPDNS
- 第六部分 服务端
- Linux
- Linux命令
- 权限
- XAMPP
- Node.js
- 安装
- Node模块化
- 设置环境变量
- Node的event loop
- 进程
- 全局对象
- 异步IO与事件驱动
- 文件系统
- Node错误处理
- koa
- koa-compose
- koa-router
- Nginx
- Nginx配置文件
- 代理服务
- 负载均衡
- 获取用户IP
- 解决跨域
- 适配PC与移动环境
- 简单的访问限制
- 页面内容修改
- 图片处理
- 合并请求
- PM2
- MongoDB
- MySQL
- 常用MySql命令
- 自动化(未完成)
- docker
- 创建CLI
- 持续集成
- 持续交付
- 持续部署
- Jenkins
- 部署与发布
- 远程登录服务器
- 增强服务器安全等级
- 搭建 Nodejs 生产环境
- 配置 Nginx 实现反向代理
- 管理域名解析
- 配置 PM2 一键部署
- 发布上线
- 部署HTTPS
- Node 应用
- 爬虫(未完成)
- 例子
- 反爬虫
- 中间件
- body-parser
- connect-redis
- cookie-parser
- cors
- csurf
- express-session
- helmet
- ioredis
- log4js(未完成)
- uuid
- errorhandler
- nodeclub源码
- app.js
- config.js
- 消息队列
- RPC
- 性能优化
- 第七部分 总结
- Web服务器
- 目录结构
- 依赖
- 功能
- 代码片段
- 整理
- 知识清单、博客
- 项目、组件、库
- Node代码
- 面试必考
- 91算法
- 第八部分 工作代码总结
- 样式代码
- 框架代码
- 组件代码
- 功能代码
- 通用代码