.NET Core實戰項目之CMS 第十四章 開發篇-防止跨站請求偽造(XSRF/CSRF)攻擊處理

来源:https://www.cnblogs.com/yilezhu/archive/2019/01/06/10229954.html
-Advertisement-
Play Games

通過 ASP.NET Core,開發者可輕鬆配置和管理其應用的安全性。 ASP.NET Core 中包含管理身份驗證、授權、數據保護、SSL 強制、應用機密、請求防偽保護及 CORS 管理等等安全方面的處理。 通過這些安全功能,可以生成安全可靠的 ASP.NET Core 應用。而我們這一章就來說道 ...


通過 ASP.NET Core,開發者可輕鬆配置和管理其應用的安全性。 ASP.NET Core 中包含管理身份驗證、授權、數據保護、SSL 強制、應用機密、請求防偽保護及 CORS 管理等等安全方面的處理。 通過這些安全功能,可以生成安全可靠的 ASP.NET Core 應用。而我們這一章就來說道說道如何在ASP.NET Core中處理“跨站請求偽造(XSRF/CSRF)攻擊”的,希望對大家有所幫助!

本文已收錄至《.NET Core實戰項目之CMS 第一章 入門篇-開篇及總體規劃
作者:依樂祝
原文地址:https://www.cnblogs.com/yilezhu/p/10229954.html

寫在前面

上篇文章發出來後很多人就去GitHub上下載了源碼,然後就來問我說為什麼登錄功能都沒有啊?還有很多菜單點著沒反應。這裡統一說明一下,是因為我的代碼是跟著博客的進度在逐步完善的,等這個系列寫完的時候才代表這個CMS系統的完成!因此,現在這個CMS系統還是一個半成品,不過我會儘快來完成的!廢話不多說,下麵我們先介紹一下跨站請求偽造(XSRF/CSRF)攻擊”的概念,然後再來說到一下ASP.NET Core中是如何進行處理的吧!

什麼是跨站請求偽造(XSRF/CSRF)

在繼續之前如果不給你講一下什麼是跨站請求偽造(XSRF/CSRF)的話可能你會很懵逼,我為什麼要瞭解這個,不處理又有什麼問題呢?
CSRF(Cross-site request forgery跨站請求偽造,也被稱為“One Click Attack”或者Session Riding,通常縮寫為CSRF或者XSRF,是一種對網站的惡意利用。儘管聽起來像跨站腳本(XSS),但它與XSS非常不同,並且攻擊方式幾乎相左。XSS利用站點內的信任用戶,而CSRF則通過偽裝來自受信任用戶的請求來利用受信任的網站。與XSS攻擊相比,CSRF攻擊往往不大流行(因此對其進行防範的資源也相當稀少)和難以防範,所以被認為比XSS更具危險性。
CSRF在 2007 年的時候曾被列為互聯網 20 大安全隱患之一。其他安全隱患,比如 SQL 腳本註入,跨站域腳本攻擊等在近年來已經逐漸為眾人熟知,很多網站也都針對他們進行了防禦。然而,對於大多數人來說,CSRF 卻依然是一個陌生的概念。即便是大名鼎鼎的 Gmail, 在 2007 年底也存在著 CSRF 漏洞,從而被黑客攻擊而使 Gmail 的用戶造成巨大的損失。

跨站請求偽造(XSRF/CSRF)的場景

這裡為了加深大家對“跨站請求偽造(XSRF/CSRF)”的理解可以看如下所示的圖:

如上圖所示:

  1. 用戶瀏覽位於目標伺服器 A 的網站。並通過登錄驗證。

  2. 獲取到 cookie_session_id,保存到瀏覽器 cookie 中。

  3. 在未登出伺服器 A ,併在 session_id 失效前用戶瀏覽位於 hacked server B 上的網站。

  4. server B 網站中的<img src = "http://www.cnblog.com/yilezhu?creditAccount=1001160141&transferAmount=1000">嵌入資源起了作用,迫使用戶訪問目標伺服器 A

  5. 由於用戶未登出伺服器 A 並且 sessionId 未失效,請求通過驗證,非法請求被執行。

試想一下如果這個非法請求是一個轉賬的操作會有多恐怖!

跨站請求偽造(XSRF/CSRF)怎麼處理?

既然跨站請求偽造(XSRF/CSRF)有這麼大的危害,那麼我們如何在ASP.NET Core中進行處理呢?
其實說白了CSRF能夠成功也是因為同一個瀏覽器會共用Cookies,也就是說,通過許可權認證和驗證是無法防止CSRF的。那麼應該怎樣防止CSRF呢?其實防止CSRF的方法很簡單,只要確保請求是自己的站點發出的就可以了。那怎麼確保請求是發自於自己的站點呢?ASP.NET Core中是以Token的形式來判斷請求。我們需要在我們的頁面生成一個Token,發請求的時候把Token帶上。處理請求的時候需要驗證Cookies+Token。這樣就可以有效的進行驗證了!
其實說到這裡可能有部分童鞋已經想到了,@Html.AntiForgeryToken() 沒錯就是它,在.NET Core中起著防止 跨站請求偽造(XSRF/CSRF)的作用,想必大伙都會使用!下麵我們再一起看看ASP.NET Core的使用方式吧。

ASP.NET Core MVC是如何處理跨站請求偽造(XSRF/CSRF)的?

警告:
ASP.NET Core使用 ASP.NET Core data protection stack 來實現防請求偽造。如果在伺服器集群中需配置 ASP.NET Core Data Protection,有關詳細信息,請參閱 Configuring data protection

在ASP.NET Core MVC 2.0或更高版本中,FormTagHelper為HTML表單元素註入防偽造令牌。例如,Razor文件中的以下標記將自動生成防偽令牌:

        <form method="post">
            ···
        </form>

類似地, IHtmlHelper.BeginForm預設情況下生成防偽令牌,當然窗體的方法不是 GET。(你懂的)

當Html表單包含method="post"並且下麵條件之一 成立是會自動生成防偽令牌。

  • action屬性為空( action="") 或者
  • 未提供action屬性(<form method="post">)。

當然您也可以通過以下方式禁用自動生成HTML表單元素的防偽令牌:

  • 明確禁止asp-antiforgery,例如
<form method="post" asp-antiforgery="false">
    ...
</form>
  • 通過使用標簽幫助器! 禁用語法,從標簽幫助器轉化為表單元素。
<!form method="post">
    ...
</!form>
  • 在視圖中移除FormTagHelper,您可以在Razor視圖中添加以下指令移除FormTagHelper
@removeTagHelper Microsoft.AspNetCore.Mvc.TagHelpers.FormTagHelper, Microsoft.AspNetCore.Mvc.TagHelpers

提示:
Razor頁面會自動受到XSRF/CSRF的保護。您不必編寫任何其他代碼,有關詳細信息,請參閱XSRF/CSRF和Razor頁面

為抵禦 CSRF 攻擊最常用的方法是使用同步器標記模式(STP)。 當用戶請求的頁麵包含窗體數據使用 STP:

  1. 伺服器發送到客戶端的當前用戶的標識相關聯的令牌。
  2. 客戶端返回將令牌發送到伺服器進行驗證。
  3. 如果伺服器收到與經過身份驗證的用戶的標識不匹配的令牌,將拒絕請求。

該令牌唯一且不可預測。 該令牌還可用於確保正確序列化的一系列的請求 (例如,確保請求序列的: 第 1 頁–第 2 頁–第 3 頁)。所有在ASP.NET Core MVC 和 Razor 頁模板中的表單都會生成 antiforgery 令牌。 以下兩個視圖生成防偽令牌的示例:

CSHTML複製

<form asp-controller="Manage" asp-action="ChangePassword" method="post">
    ...
</form>

@using (Html.BeginForm("ChangePassword", "Manage"))
{
    ...
}

顯式添加到防偽令牌<form>而無需使用標記幫助程式與 HTML 幫助程式元素@Html.AntiForgeryToken:

CSHTML複製

<form action="/" method="post">
    @Html.AntiForgeryToken()
</form>

在每個前面的情況下,ASP.NET Core 添加類似於以下一個隱藏的表單欄位:

CSHTML複製

<input name="__RequestVerificationToken" type="hidden" value="CfDJ8NrAkS ... s2-m9Yw">

ASP.NET Core 包括三個篩選器來處理 antiforgery 令牌:

防偽選項

自定義防偽選項Startup.ConfigureServices:

C#複製

services.AddAntiforgery(options => 
{
    // Set Cookie properties using CookieBuilder properties†.
    options.FormFieldName = "AntiforgeryFieldname";
    options.HeaderName = "X-CSRF-TOKEN-yilezhu";
    options.SuppressXFrameOptionsHeader = false;
});

†設置防偽Cookie屬性使用的屬性CookieBuilder類。

選項 描述
Cookie 確定用於創建防偽 cookie 的設置。
FormFieldName 防偽系統用於呈現防偽令牌在視圖中的隱藏的窗體欄位的名稱。
HeaderName 防偽系統使用的標頭的名稱。 如果null,系統會認為只有窗體數據。
SuppressXFrameOptionsHeader 指定是否禁止顯示生成X-Frame-Options標頭。 預設情況下,值為"SAMEORIGIN"生成標頭。 預設為 false

有關詳細信息,請參閱CookieAuthenticationOptions

在我們的CMS系統中的Ajax請求就是使用的自定義HeaderName的方式進行驗證的,不知道大家有沒有註意到!

需要防偽驗證

ValidateAntiForgeryToken實質上是一個過濾器,可應用到單個操作,控制器或全局範圍內。除了具有IgnoreAntiforgeryToken屬性的操作,否則所有應用了這個屬性的Action都會進行防偽驗證。如下所示:

C#複製

[HttpPost]
[ValidateAntiForgeryToken]
public async Task<IActionResult> RemoveLogin(RemoveLoginViewModel account)
{
    ManageMessageId? message = ManageMessageId.Error;
    var user = await GetCurrentUserAsync();

    if (user != null)
    {
        var result = 
            await _userManager.RemoveLoginAsync(
                user, account.LoginProvider, account.ProviderKey);

        if (result.Succeeded)
        {
            await _signInManager.SignInAsync(user, isPersistent: false);
            message = ManageMessageId.RemoveLoginSuccess;
        }
    }

    return RedirectToAction(nameof(ManageLogins), new { Message = message });
}

ValidateAntiForgeryToken屬性所修飾的操作方法包括 HTTP GET 都需要一個Token進行驗證。 如果ValidateAntiForgeryToken特性應用於應用程式的控制器上,則可以應用IgnoreAntiforgeryToken來對它進行重載以便忽略此驗證過程。

備註:ASP.NET Core 不支持自動將 antiforgery 令牌應用到GET 請求上。

ASP.NET Core MVC在Ajax中處理跨站請求偽造(XSRF/CSRF)的註意事項

ValidateAntiForgeryToken 在進行Token驗證的時候Token是從Form裡面取的。但是ajax中,Form裡面並沒有東西。那token怎麼辦呢?這時候我們可以把Token放在Header裡面。相信看了我的源碼的童鞋一定對這些不會陌生!
如下代碼所示:

$.ajax({
            type: 'POST',
            url: '/ManagerRole/AddOrModify/',
            data: {
                Id: $("#Id").val(),  //主鍵
                RoleName: $(".RoleName").val(),  //角色名稱
                RoleType: $(".RoleType").val(),  //角色類型
                IsSystem: $("input[name='IsSystem']:checked").val() === "0" ? false : true,  //是否系統預設
                Remark: $(".Remark").val()  //用戶簡介
            },
            dataType: "json",
            headers: {
                "X-CSRF-TOKEN-yilezhu": $("input[name='AntiforgeryKey_yilezhu']").val()
            },
            success: function (res) {//res為相應體,function為回調函數
                if (res.ResultCode === 0) {
                    var alertIndex = layer.alert(res.ResultMsg, { icon: 1 }, function () {
                        layer.closeAll("iframe");
                        //刷新父頁面
                        parent.location.reload();
                        top.layer.close(alertIndex);
                    });
                    //$("#res").click();//調用重置按鈕將表單數據清空
                } else if (res.ResultCode === 102) {
                    layer.alert(res.ResultMsg, { icon: 5 }, function () {
                        layer.closeAll("iframe");
                        //刷新父頁面
                        parent.location.reload();
                        top.layer.close(alertIndex);
                    });
                }
                else {
                    layer.alert(res.ResultMsg, { icon: 5 });
                }
            },
            error: function (XMLHttpRequest, textStatus, errorThrown) {
                layer.alert('操作失敗!!!' + XMLHttpRequest.status + "|" + XMLHttpRequest.readyState + "|" + textStatus, { icon: 5 });
            }
        });

如上代碼所示我是先獲取Token代碼然後把這些代碼放到ajax請求的Head裡面再進行post請求即可!

開源地址

這個系列教程的源碼我會開放在GitHub以及碼雲上,有興趣的朋友可以下載查看!覺得不錯的歡迎Star

GitHub:https://github.com/yilezhu/Czar.Cms

碼雲:https://gitee.com/yilezhu/Czar.Cms

如果你覺得這個系列對您有所幫助的話,歡迎以各種方式進行贊助,當然給個Star支持下也是可以滴!另外一種最簡單粗暴的方式就是下麵這種直接關註我們的公眾號了: img

總結

今天我先從跨站點請求偽造的概念以及原理入手,然後給大家講解瞭如何進行跨站點請求偽造的處理,後面引出了在ASP.NET Core中如何對其進行處理的!同時給大家說了在Ajax處理中的註意事項,希望能對大伙有所幫助!另外如果你有不同的看法歡迎留言,或者加入NET Core千人群637326624討論。


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 考慮在樹上選個點rt作為根,並且快遞中心就選這兒。計算出所有配送的代價(2 兩段之和),設他們的最大值為Max。若此時存在下列情況時,可以判定Max已經為最優解。 1)存在代價為Max的配送(u,v)且uv分別屬於rt的不同的兩個“兒子的子樹”。 2)存在代價為Max的配送(u1,v1)(u2,v2 ...
  • 什麼是內置函數? 就是python給你提供的,拿來直接用的函數, 比如print 和 input等等. 截止到python版本3.6.2 python一共提供了68個內置函數. 他們就是python直接提供給我們的,有一些我們已經見過了. 有一些還沒有見過. 還有一些需要學完了面向對象才能繼續學習的 ...
  • 1、volatile的作用 一個線程共用變數(類的成員變數、類的靜態成員變數等)被volatile修飾之後,就具有以下作用: 1)併發中的變數可見性(不同線程對該變數進行操作時的可見性),即一個線程修改了某個變數的值,則該新值對其他線程立即可見(可立即訪問新值/立即強制寫入主存); 2)禁止指令重排 ...
  • 1 private void ToExcel(string html) 2 { 3 4 Response.ContentType = "application/force-download"; 5 Response.AddHeader("content-disposition", 6 ... ...
  • 一丶前言 最近剛接觸到Swagger,在github上下載了它的源碼和demo學習了一遍,發現這個組件非常好用,不過不足的是它沒有導出離線文檔的功能,於是乎我就想給它加一個導出功能 Swagger Github開源地址 二丶思路 其實說白了api文檔就是一個html靜態頁面,html可以轉word或 ...
  • DataGrid中,只要不設置DataGrid的寬度和列寬度,或者將寬度設置為Auto,那麼表格就會根據內容自動調整寬度,以顯示所有內容。但如果是ListView,按以上方法設置,卻達不到列寬自動調整的效果, 列寬在控制項第一次載入的時候已經確定,之後不會隨著某列數據長度的增加和減少而改變列寬。找了很 ...
  • 效果圖:使彈出的列表框緊隨在單元格的下邊緣。 第一次,嘗試在XAML中設置Popup的定位方式:Placement="Mouse"。基本能夠定位,但當在輸入前移動滑鼠,列表框就會隨滑鼠位置顯示,偏離了預定位置。 第二次,嘗試在XAML中設置Popup的定位目標:PlacementTarget="{B ...
  • 最近,開始學習WPF,其UI設計完全顛覆了傳統的設計理念,為程式員提供了極大的自由發揮空間,讓我為之驚嘆,且為之著迷。然而,WPF在國內的熱度卻並不高,大部分貼子都是2012年以前的,出版的圖書也很少,參考的資料不多。為了避免在以後的編程中少走彎路,也防止自己遺忘,在此記錄學習過程遇到的一些問題和感 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...