크로스 사이트 스크립팅 위조 알아보기

주소 : HTTPS : //baike.baidu.com/item/%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0 / 13777878? FR = 알라딘

제목 : 크로스 사이트 요청 위조

 

(영어 : 크로스 사이트 요청 위조) 크로스 사이트 요청 위조, 또한 한 번의 클릭으로 공격 또는 세션 타기로 알려진이 종종 CSRF 또는 XSRF, 의도하지 않은 공중 납치로 축약 현재 로그인 한 웹 응용 프로그램에서 사용자가 수행 공격 작업. 함께 크로스 사이트 스크립팅 (XSS)에 비해, XSS는 사용자가 사이트 지정되어 신뢰를 악용, CSRF는 신뢰를 웹 사이트 사용자의 웹 브라우저를 이용한다.

공격 세부 정보

편집
크로스 사이트 요청 공격, 간단히 말하면, 전자 메일, 메시징, 및 속성 전송 심지어 운영 및 상품의 구매와 같은 일부 작업을 (가 인증 한 웹 사이트에 액세스하고 실행하는 사용자의 브라우저를기만하는 몇 가지 기술적 인 수단을 통해 공격자는 ). 브라우저가 인증 되었기 때문에, 액세스되는 사이트는 생각 때문에 행동이 도망 실제 사용자입니다. 사용자 인증 결함에 웹이 사용 : 간단한 인증 할 수있는 유일한 보증은 사용자의 브라우저에서 보낸 요청 만 할 수없는 요청 자체가 자발적으로 사용자가 전송을 보장합니다.
다음과 같이 은행 송금의 URL 주소가 작업을 실행하는 경우 : HTTP :? //Www.examplebank.com/withdraw는 = AccoutName 및 양 = 1000 &에 대한 = PayeeName 계정
음, 악의적 인 공격자가 다른 사이트에 다음 코드를 배치 할 수 있습니다 : <IMG SRC = "http://www.examplebank.com/withdraw?account=Alice&amount=1000&for=Badman">
당신이있는 경우 앨리스라는 이름의 사용자와 계정이 악의적 인 사이트를 방문하고 로그인 정보가 아직 만료되지 전에 그녀는 그때 그녀는 1000 자금을 잃게됩니다, 은행 곧 방문했다.
이 악의적 인 웹 사이트는 웹 페이지에 숨어 많은 장소에서, 다양한 형태를 취할 수 있습니다. 또한, 공격자는 악의적 인 웹 사이트 URL의 배치를 제어 할 필요가 없습니다. 예를 들어, 그는이 포럼, 블로그 및 기타에 숨겨진 해결할 수있는 사용자 생성 콘텐츠 사이트. 이 수단 서버가 사용자가 잘 알고 신뢰할 수있는 사이트가 공격의 위험에 노출되어 액세스 할 경우에도 적절한 방어 조치를하지 않은 경우 그.
예를 통해 볼 수 있으며, 공격자는 직접 사용자에 대한 직접적인 정보를 도용 할 수없는 사용자 계정을 제어 할 수 CSRF 공격 할 수 없다. 그들은, 사용자의 브라우저를 속이는 동작을 실행하는 사용자의 이름을 수 있도록하는 것입니다, 할 수 있습니다.
 

방어 조치

편집
리퍼러 필드를 확인
리퍼러 HTTP 헤더 필드는,이 필드는 주소에서 요청을 나타냅니다. 일반적으로 말해서, 중요한 데이터 요청을 처리 할 때, 참조 자 요청 및 주소 필드는 동일한 도메인에있을 것이다. 은행의 운영보다도, 예를 들어, 리퍼러 필드 주소는 일반적으로 웹 주소 전송 버튼을 위치해야한다, 그것은 www.examplebank.com 아래에 위치해야한다. 요청이 CSRF 공격에서 오는 경우 리퍼러 필드를 잘 작성하지 www.examplebank.com 아래에있는 악의적 인 웹 사이트의 주소를 포함, 이번에는 서버가 악의적 인 접근을 식별 할 수 있습니다.
이러한 접근 방식은 간단하고, 낮은 부하, 유일한 장소에서 중요한 단계 인증에 대한 액세스를 증가시킬 필요가있다. 그러나이 방법 때문에 브라우저에 전적으로 의존 올바른 리퍼러 필드를 보낸다는의, 그 한계가있다. 이 필드의 내용의 HTTP 프로토콜이 명확하게 정의하고 있지만 방문 브라우저의 실현을 보장하지 않지만, 또한 브라우저에 보안 취약점이 분야에 영향을 미치는 없다는 것을 보장 할 수 없습니다. 그리고 자신의 리퍼러 필드와 변조, 일부 브라우저의 공격자가있을 수 있습니다.
검증 토큰 추가
때문에 자신의 접속 주소를 설정하는 사용자를 속여 해당 CSRF 공격자의 성격, 그래서 쿠키에 저장되지 않습니다 사용자의 브라우저를 제공하기 위해 민감한 데이터 요청을 액세스 할 때 필요하며 공격자가 검사로 데이터를 위조 할 수없는 경우, 다음 공격에 사람들은 더 이상 CSRF 공격을 실행할 수 없습니다. 이러한 데이터는 데이터 입력 형태로 일반적이다. 생성 폼에 추가하는 서버의 컨텐츠는 의사 - 랜덤 수이다. 클라이언트가 양식을 사용하여 요청을 제출하면 의사 난수는 검증을 위해 제출할 수 있습니다. 때 정상적인 접근, 클라이언트 브라우저는 수정하고 의사 난수로 다시 얻고, CSRF 학교 때문에, 서버 것이 의사 난수기만 공격, 공격자를 통해 사전에 값을 알 수있는 방법을 함께 할 수 없다 null 또는 오류가 토큰 테스트, 의심스러운 요청을 거부합니다.
 
 
 

 

추천

출처www.cnblogs.com/Tpf386/p/12174600.html