.NET MVC CSRF/XSRF 漏洞

来源:https://www.cnblogs.com/caligula/archive/2018/08/17/9492675.html
-Advertisement-
Play Games

最近我跟一個漏洞還有一群阿三幹起來了…… 背景: 我的客戶是一個世界知名的藥企,最近這個客戶上臺了一位阿三管理者,這個貨上線第一個事兒就是要把現有的軟體供應商重新洗牌一遍。由於我們的客戶關係維護的非常好,直接對口人提前透露給我們這個管理者就是想讓一個阿三公司壟斷他們的軟體供應,並且表示了非常鄙視。我 ...


最近我跟一個漏洞還有一群阿三幹起來了……

背景:

我的客戶是一個世界知名的藥企,最近這個客戶上臺了一位阿三管理者,這個貨上線第一個事兒就是要把現有的軟體供應商重新洗牌一遍。由於我們的客戶關係維護的非常好,直接對口人提前透露給我們這個管理者就是想讓一個阿三公司壟斷他們的軟體供應,並且表示了非常鄙視。我們表示了理解,畢竟任意一家公司只要進去一個阿三,慢慢的。。。慢慢的。。。就變成滿屋都是阿三。。。

然後某一家阿三公司就暗地裡中標了,然後我們就面臨KT。由於我們維護著12個高活躍系統,所以KT的工作量也是非常的大。

BUT! 阿三的牛逼之處就在這時候體現出來了,他會從各個維度找你的事兒,其中一個就是找漏洞(自己找了一家阿三的漏洞檢測公司免費做)報給客戶並威脅說解決不完不接手,用以拉長KT的周期(本來KT只有三周時間)。

然後客戶的阿三頭頭就同意了。。。

這個漏洞本來就有,客戶一直表示不想處理,因為大多數網站太老舊了,很多都不是我們一手開發的。

但是這回看來是不幹不行了,還好客戶表示會付費,行吧。。。 那就整

 

現在有請漏洞登場!

大家好!我叫CSRF,全名是 Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet

這是我的簡歷:https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet#Viewstate_.28ASP.NET.29

(Google Translate 瞭解一下)

這個玩意說白了就是一個偽裝攻擊,偽裝工具是Cookie。

這個玩意是這樣運作的:

(請不要在意這個醜逼的圖。。。)

 

簡單描述就是

其他網站用你的身份(Cookie)假裝是你幹了你不知道的事兒,這時候請想想你在網上銀行轉賬的時候

那麼這裡面就出現一個重大的疑點:

為啥WebSiteB發過來的請求WebSiteA會收到呢? IIS吃了髒東西不管事兒了?

因為我們的網站支持跨域請求!(是不是看著賊扎眼!畫重點了啊)

現在毛病基本OK了,剩的就是出方案。

對與CSRF這個東西知名度還是很高的,網上一搜一大把

.NET MVC就自帶瞭解決方案,此方案只針對常規的MVC項目,前後端分離的繞行,以後我要是解決了我再回來寫。。。

解決方案也很粗暴,一句話來說就是:

我們的伺服器只接收來自我們自己頁面發過來的請求

放到實現上就是:每個頁面都按照一定規則生成一個Token,然後再發請求的時候帶過去,伺服器先看Token再乾別的

這時候有人說了:要是別的網站偽造Token怎麼辦?

有道是孔子曰:不怕賊偷就怕賊惦記,他要是就想搞你,你早晚是防不住的啊,兄die

下麵介紹關鍵代碼:

@Html.AntiForgeryToken()

這個是cshtml的頁面的代碼,aspx的差不多

這東西的作用是會在頁面上生成一個 Hidden,Value就是Token

最後變成Html長介樣兒:

<input name="__RequestVerificationToken" 
type="hidden" value="MbnNdB3T64quXYviXLsvoi_FlbM2SihwiiPCgSzaWAL0duMy7H6SbuF0lkUAxOD-DwF4P_4kxlyravohGXsQ_ERVPm5f3Oa3owG6LZ26WRw1" />

 那一球亂糟糟的就是Token

那麼這玩意怎麼用呢?

Type 1,Form Request:

@using (Html.BeginForm("Action", "Controller", null, FormMethod.Post, new { id = "formId" }))
{
    @Html.AntiForgeryToken();
    Other Code......
}

  

Type 2,Ajax Request:

var token = $('@Html.AntiForgeryToken()').val();
var headers = {};
headers["__RequestVerificationToken"] = token;

            $.ajax({
                type: "post",
                headers: headers,
                url: "@Url.Action("Action","Controller")",
                data: { },
                dataType: "json",
                success: function (response) {
                   
                }
            });

  

說到底就是頁面上生成了Token之後,想盡一切辦法發到後臺去,不拘泥與形式

form就是直接包到裡面了,後臺直接用name拿就ok了,Ajax是放在header里了。

接下來就是後臺驗證,由於絕大多數Action都需要堵這個漏洞,所以直接寫了一個Filter

    using System.Net;
    using System.Web.Helpers;
    using System.Web.Mvc;

    public class ExtendedValidateAntiForgeryToken : AuthorizeAttribute
    {
        public override void OnAuthorization(AuthorizationContext filterContext)
        {
            var request = filterContext.HttpContext.Request;
            if (request.HttpMethod != WebRequestMethods.Http.Post) return;
            if (request.IsAjaxRequest())
            {
                var antiForgeryCookie = request.Cookies[AntiForgeryConfig.CookieName];
                var cookieValue = antiForgeryCookie != null ? antiForgeryCookie.Value : null;
                //從cookies 和 Headers 中 驗證防偽標記  
                //這裡可以加try-catch  
                //try
                //{
                AntiForgery.Validate(cookieValue, request.Headers["__RequestVerificationToken"]);
                //}
                //catch (Exception e)
                //{
                //    //filterContext.Result = new RedirectResult("/Account/Login?returnUrl=" +
                //    // HttpUtility.UrlEncode(filterContext.HttpContext.Request.Url.ToString()));
                //    ContentResult result = new ContentResult();
                //    result.Content = "<div style='text-align:center;padding:1em;' >當前已經處於退出狀態,請重新登錄</div>";
                //    filterContext.Result = result;
                //}
            }
            else
            {
                //try
                //{
                new ValidateAntiForgeryTokenAttribute().OnAuthorization(filterContext);
                //}
                //catch (Exception ex)
                //{
                //    //
                //}
            }
        }
    }

  裡面代碼核心就是驗證Token的有效性,用的是官方API方法,但是要區別一個事兒,就是前文提到了咱們Ajax和Form帶Token的方式不一樣,所以需要判斷是不是AJAX Request,走兩個分支。

然後就是把Filter掛到Action上就行了。

好了,漏洞堵上了,用時2天,客戶賊開心,正在準備去找阿三乾仗的時候出岔子了。

細心的老鐵可能發現了,上面的解決方案都是POST請求啊,GET呢?

這個就是個事兒了,從網上調查的時候得知,這個CSRF全是針對POST的,壓根就不管GET。

比如這個文章:

https://stackoverflow.com/questions/35473856/asp-net-mvc-csrf-on-a-get-request

阿三哪個什麼漏洞檢測公司發回來一堆GET的URL。。。

在跟客戶說明原委之後,客戶炸了。。。 要乾阿三,然後就發了一系列言辭犀利的郵件,也CC了他們哪個阿三頭頭

最後阿三們看有點失控,一個是我們POST改的太快了(47處),第二個是,沒想到客戶的IT急眼了。。。

這時的阿三很尷尬,在郵件里回:我們有很豐富的修改漏洞的經驗

WTF?!!

 

還沒等我們說話,客戶直接回了一句:好!我現在約一個會,你們說說GET請求是怎麼回事兒

行了。。。 我去幫客戶乾仗了。。。

想想跟印度人、南韓人、澳大利亞人加上我一個中國人開英語的會我就腦仁兒疼。。。。。。

 

另外附加一個連接:

https://weblogs.asp.net/dixin/anti-forgery-request-recipes-for-asp-net-mvc-and-ajax

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 本文使用的DEV版本為10.1版本 首先需要添加Dll引用 DevExpress.Data.v10.1 DevExpress.XtraPrinting.v10.1 DevExpress.XtraReports.v10.1 在winfrom的環境下 XtraReport 是可以直接調用 Print() ...
  • default 關鍵字有兩類用法 1. switch語句中指定預設標簽 2. 預設值表達式 switch 語句 預設值表達式 default對應各種類型生成預設值列表如下: |類型|預設值| | | | |任何引用類型| | |數值類型|零| |bool| | |enum|表達式 生成的值,其中 是 ...
  • 解決方法:在執行的任務方法前加上Mutex特性即可,如果作業未完成,新作業開啟的話,新作業會放入計劃中的作業隊列中,直到前面的作業完成。 必須使用Hangfire.Pro.Redis 和 Hangfire.SqlServer 作為資料庫。 參考:https://github.com/Hangfire ...
  • 本節對事件進行總結。 二、事件: 1、概念:Event:A member that enables an object or class to provide notifications;官方的解釋是這樣,就是說在C#中,事件是使 對象或者類具備通知能力的成員。比如說手機收到簡訊提醒我去開會,那麼手 ...
  • 紙殼CMS(ZKEACMS)里的Grid是一個TagHelper,是對jQuery插件datatables的一個配置封裝。 grid的使用很簡單,設置Model,使用 ...
  • @{ ViewBag.Title = "UsersList"; } @{ Html.RenderAction("SearchRole", "Shared"); } 賬號(編號或姓名): ... ...
  • 問題:考慮屏幕大小,一般都是會在表單問卷的頁面使用ScrollViewer。問卷中問題漏填漏選時,在提交時校驗不過,需要滾動跳轉至漏填漏選項。 頁面如下: 每個選項使用StackPanel,並對覆選框和單選的勾選事件進行答案記錄,使用全局變數記錄 將所有選項使用StackPanel指定垂直樣式,思路 ...
  • 索引 NET Core應用框架之BitAdminCore框架應用篇系列 框架演示:https://www.bitadmincore.com 框架源碼:https://github.com/chenyinxin/cookiecutter-bitadmin-core 什麼是.NET Core Globa ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...