CSRF(Cross Site Request Forgery,跨站域请求伪造),通常缩写为 CSRF。CSRF攻击是攻击者通过伪装成受信任用户向服务器发起各种请求,达到欺骗服务器接收并执行指令,造成的一系列危害的一种网络攻击方式。
原理流程图形化展示如上图所示,下面为原理流程释义:
伪造用户授权,执行恶意操作。例如:修改用户的头像、发消息、修改收货地址、修改密码、添加/删除好友等等操作。
当前有两个网站,一个正常的网站A(www.sheep.com),一个恶意网站B(www.evil.com) 首先用户正常登录网站A,账号admin 密码 admin
登录后的效果
用户此时可以浏览网页新闻,可以点击退出,可以修改密码 (这里为了演示效果,做了两个修改密码的功能,一个是增加了CSRF防御的修改密码功能,一个是未添加CSRF防御的修改密码功能)
首先看一下未添加CSRF防御的修改密码功能
前端代码
<head>
<meta charset="UTF-8">
<title>修改密码</title>
</head>
<body>
<form action="updatePass.php" method="post">
<input type="password" name="password">
<input type="submit" name="update" value="修改">
</form>
</body>
尝试修改密码为6个1,修改后的结果
后端php代码
if(!empty($_REQUEST['update'])){
if(!empty($_SESSION['user'])){
$fp= fopen("check", "r");
while ($userinfo = fscanf($fp, "%s\t%s")) {
list ($name, $password) = $userinfo;
}
fclose($fp);
$str="admin ".$_REQUEST['password'];
$fp1= fopen("check", "w");
fwrite($fp1,$str);
echo "新密码已更新:账号:$name 密码:".$_REQUEST['password'];
fclose($fp1);
echo " <a href='index.php'>返回 ";
echo "<a href='logout.php?logout=1'>退出</a>";
}else{
echo "非法访问,请登录。<a href='index.html'>点此处返回</a>";
}
}else{
die();
}
此时的功能未做任何CSRF防御,若此时用户在未退出登录的情况下,访问了恶意网站B
在恶意网站B中设置了两种攻击模式,一种为form表单攻击,一种为a标签攻击。
form表单模式:
首先看下form表单攻击,我们将恶意form表单藏在了一个红包图片里诱导用户点击红包
用户点击完红包后,密码被修改为999999
恶意表单核心代码
<form name="forms" action="http://www.sheep.com/CSRFTest/updatePass.php" method="POST">
<input type="hidden" name="password" value="999999" />
<input type="hidden" name="update" value="123" />
<div class="img-box">
<div class="img-box-text">点击右侧图片开始参加抢红包活动</div>
<img class="img-box-img" src="./img/hongbao.jpeg" alt="submit" onClick="return check(document.forms); " />
</div>
</form>
a标签模式:
模拟a标签攻击,我们伪造了一个360导航网址,将恶意a标签藏在了放假安排处,在用户点击放假安排后触发攻击
核心代码展示
<a class="rs_calendar" id="astro" href="http://www.sheep.com/CSRFTest/updatePass.php?password=222222&update=%E4%BF%AE%E6%94%B9">放假安排</a>
在模拟测试环境下,demo写的不是很逼真,在真实场景下,该恶意页面会伪造的非常逼真,且会做到无感知,即在点击完抢红包后,会通过编写代码返回抢红包成的结果,不会返回原始修改密码成功的结果,从而实现全流程用户被攻击而无感知。
在防御方面,我们增加了表单的Token验证以及Token单次验证失效的判断
可以看到,在每次表单获取的时候,都获取了一个随机Token 提交表单代码
以下是防止CSRF攻击的提交表单的页面代码
<?php
session_start();
if(empty($_SESSION['user'])){
Header("Location: index.html");
die();
}else{
//$token=1;
$token = md5(uniqid(rand(1000,9999), TRUE));
// echo $token;
$_SESSION['token'] = $token;
$_SESSION['CheckNum'] =1;
}
?>
<head>
<meta charset="UTF-8">
<title>防止CSRF修改密码</title>
</head>
<body>
<form action="updatePassTocken.php" method="post">
<input type="password" name="password">
<input type="hidden" name="tocken" value="<?=$_SESSION['token'] ?>">
<input type="submit" name="update" value="修改">
</form>
</body>
以下是增加了CSRF防御的后端php代码(密码修改)
<?php
error_reporting(E_ALL^E_NOTICE);
session_start();
if(!empty($_REQUEST['update'])){
if(!empty($_SESSION['user'])){
if(!empty($_REQUEST['tocken'])&&($_SESSION['token']==$_REQUEST['tocken'])){
if($_SESSION['CheckNum']==1){
$_SESSION['CheckNum']=2;
$fp= fopen("check", "r");
while ($userinfo = fscanf($fp, "%s\t%s")) {
list ($name, $password) = $userinfo;
}
fclose($fp);
$str="admin ".$_REQUEST['password'];
$fp1= fopen("check", "w");
fwrite($fp1,$str);
echo "新密码已更新:账号:$name 密码:".$_REQUEST['password'];
fclose($fp1);
echo " <a href='index.php'>返回 ";
echo "<a href='logout.php?logout=1'>退出</a>";
}else{
echo "只允许提交一次请求!";
}
}else{
echo "发现CSRF攻击!";
}
}else{
echo "非法访问,请登录。<a href='index.html'>点此处返回</a>";
}
}else{
echo "请从官方地址点击访问,<a href='index.html'>点此处返回</a>";
die();
}
若是从表单提交的则会修改成功
若此时访问恶意网站B,发起CSRF攻击
点击模拟攻击按钮
我们可以看到,增加了CSRF验证功能后,攻击者无法成功攻击。
一般防御方法:
1、添加Referer 来源验证 。
Referer的值是否是指定页面,或者网站的域,如果都不是,那么就极可能是CSRF攻击。因为服务器并不是什么时候都能取到Referer,所以也无法作为CSRF防御的主要手段。
2、核心功能增加二次校验(短信验证、邮箱验证、图片验证码等等)。
但是验证码,强制用户必须与应用进行交互,才能完成最终请求。在通常情况下,验证码能很好遏制CSRF攻击。但是出于用户体验考虑,网站不能给所有的操作都加上验证码。因此验证码只能作为一种辅助手段,不能作为主要解决方案。
核心防御方法:
1、增加随机Token验证,Token验证一次失效。
每一个网页包含一个web server产生的token,提交时,也将该token提交到服务器,服务器进行判断,如果token不对,就判定为CSRF攻击。这个Token的值必须是随机的,不可预测的。由于Token的存在,攻击者无法再构造一个带有合法Token的请求实施CSRF攻击。
6月5日,一张券商降薪截图在社交媒体疯传。截图提到,当日上午,某中字头头部券商召开大会,除了MD外全员降薪,且降薪不只是降奖金,而是直接降底薪。按照职级不同,SA1降6K,SA3降8K,VP降8K—10K。据了解,降薪大概率整体属实,但具体幅度有所差异,且不同区域、不同业务条线目前掌握的降薪情况也不尽相同。
今日,蔚来 CEO 李斌在 2023 高通汽车技术与合作峰会上爆料,蔚来第二代技术平台的全系车型已标配第三代骁龙座舱平台。
Meta公司周一(5月22日)推出了一个开源AI语言模型——大规模多语言语音(Massively Multilingual Speech, MMS)模型,可以识别和产生1000多种语言的语音——比目前可用的模型增加了10倍。研究人员表示,他们的模型可以转换1000多种语言,但能识别4000多种语言。
歌手孙燕姿在更新动态中回应了近日引发争议的“顶流AI歌手孙燕姿”,笑称粉丝已经接受她是“冷门”歌手,而AI成为了目前的顶流。
5月31日晚,荣耀方面对澎湃新闻记者表示,上海荣耀智能科技开发有限公司是荣耀位于上海的研究所,是荣耀在中国的5个研究中心之一,重点方向在终端侧核心软件、图形算法、通信、拍照等方面研究开发工作。荣耀强调,坚持以用户为中心,开放创新,与全球合作伙伴一起为用户提供最佳产品解决方案。
据北京市市场监督管理局公示信息,5月24日,苹果电子产品商贸(北京)有限公司因发布虚假广告被北京市东城区市场监督管理局处以20万元的行政处罚。
据外媒5月24日消息,全球最大的个人电脑制造商联想表示,在2023年1-3月期间,该公司裁员了约5%,这是由于PC市场不景气导致的。
日前,有网络博主号称拍摄到了小米首款汽车MS11的高清视频。从视频中可以看出,新车依旧包裹大面积的伪装,据该博主称,他之所以确定这是小米汽车,是因为靠近观察之后,发现它的三角形大灯轮廓和其最初手绘的小米汽车假想图几乎一模一样。
超过 350 名从事人工智能工作的高管、研究人员和工程师签署了这份由非盈利组织人工智能安全中心发布的公开信,认为人工智能具备可能导致人类灭绝的风险,应当将其视为与流行病和核战争同等的社会风险。
日前,以押注“颠覆性创新”著称的ARK Invest创始人Cathie Wood在接受媒体采访时表示,软件提供商将是人工智能狂潮的下一个受益板块。英伟达每卖出1美元的硬件,软件供应商SaaS供应商就会产生8美元的收入。
据报道,阿里巴巴研究员吴翰清已于近期离职,钉钉显示其离职时间是5月19日。在阿里内部,研究员的职级为P10。据消息人士透露,吴翰清离职后,选择AI短视频赛道创业,已经close一轮融资。对于上述消息,截至发稿,阿里尚未回应。
阿里巴巴集团官微宣布,2023年六大业务集团总计需新招15000人,其中校招超过3000人。同时表示,“近日,关于淘宝天猫、阿里云、菜鸟、本地生活各个业务裁员谣言传得很厉害,但谣言就是谣言。我们的招聘正在紧锣密鼓的进行。”
“现今每一个存在的应用都将被AI 2.0重构,我觉得整个AI大模型带来的机遇和技术浪潮,会比过去Windows和安卓大10倍。”李开复表示。
苹果发布Vision Pro头显,正式宣布开启空间计算时代;苹果还发布新款MacBook Air,新款Mac Studio,并展示了iOS17、iPadOS 17、macOS Sonoma和watchOS10等新系统;Vision Pro头显售价3499美元,将于2024年初正式在美国市场发售;华尔街并不看好Vision Pro,苹果股价周一创历史新高后由涨转跌。
5月25日,长城汽车就比亚迪秦PLUS DM-i、宋PLUS DM-i采用常压油箱,涉嫌整车蒸发污染物排放不达标的问题进行举报。
近日,一个名为“贾跃亭”的抖音账号悄然出现,带有“FF创始人、合伙人、首席产品及用户生态官, LeEco 乐视创始人”等标签,IP 地址显示为美国。
5月29日消息,继上周远超预期的财报业绩预测引得股价和市值史诗级暴涨后,今日,英伟达(NVIDIA)创始人兼CEO黄仁勋穿着标志性的皮衣,意气风发地出现在台北电脑展COMPUTEX 2023上,在主题演讲期间先是现场给自家显卡带货,然后一连公布涉及加速计算和人工智能(AI)的多项进展。
近日,苹果位于天猫的Apple Store官方旗舰店挂出直播预告,表示将在5月31日晚19时开启官方直播,这也是苹果官方在电商平台的全球首次直播。
前京东集团副总裁、京东探索研究院副院长梅涛自今年初离职后,确认在 AI 领域创业,成立生成式 AI 公司 HiDream.ai。