django csrf验证问题及csrf原理

1. CSRF

  • CSRF: Cross-site request forgery, 跨站请求伪造,也被称为one-click attack或者session riding, 通常缩写为CSRF或者XSRF。
  • 是一种挟持用户在当前已登陆的web应用程序上执行非本意的操作的攻击方法。
  • 跟跨网页脚本(XSS)相比,XSS利用的是用户对特定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。

Cross-site request forgery, also known as one-click attack or session riding and abbreviated as CSRF or XSRF, is a type of malicious exploit of a website where unauthorized commands are transmitted from a user that the web application trusts. There are many ways in which a malicious website can transmit such commands; specially-crafted image tags, hidden forms, and JavaScript XMLHttpRequests, for example, can all work without the user's interaction or even knowledge. Unlike cross-site scripting(XSS), which exploits the trust a user has for a particular site, CSRF exploits the trust that a site has in a user's browser.

2. 攻击的细节

  • 跨站请求攻击,简单地说,就是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这里用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

2.1 攻击过程

  • 浏览者C登陆信任网站A。
  • 验证通过,在用户C处产生A的cookie并存储在本地。
  • 用户在没有登出A网站的情况下,访问危险网站B。
  • 危险网站B要求用户C的浏览器访问第三方站点A,发出一个请求。
  • 根据危险网站B的要求,用户C的浏览器带着验证通过后产出的Cookie访问网站A。
  • 网站A不知道这个请求是用户C的浏览器发出的,还是危险网站B发出的。因为浏览器会自动带上用户C的Cookie,所以网站A会根据用户的权限处理请求,这样网站B就达到了模拟用户操作的目的。

3. 防御方法

3.1 检查Referer字段

  • HTTP头中有一个Refer字段,这个字段用以标明请求来源于哪个地址。在处理敏感数据请求时,通常来说,Referer字段应和请求的地址位于同一域名下。以转账为例,Referer字段地址通常应该是转账按钮所在的网页地址,应该也位于www.example.com下。如果是CSRF攻击传来的请求,Referer字段会是包含恶意网址的地址,不会位于www.example.com之下,这时候服务器就能识别出恶意的访问。

3.2 添加校验token

  • 由于CSRF的本质在于攻击者欺骗服务器,使服务器认为请求是经过验证的用户发送的。所以如果要求在访问敏感数据请求时,要求用户浏览器提供不保存在cookie中,并且攻击者无法伪造的数据作为校验,那么攻击者就无法再执行CSRF攻击。这种数据通常是表单中的一个数据项。服务器将其生成并附加在表单中,其内容是一个伪乱数(每次产生的值都不同)。当客户端通过表单提交请求时,这个伪乱数也一并提交上去以供验证。正常的访问时,客户端浏览器能够正确得到并传回这个伪乱数,而通过CSRF传来的欺骗性攻击中,攻击者无从事先得知这个伪乱数的值,服务器端就会因为校验token的值为空或者错误,拒绝这个可疑请求。

4. django中出现csrf验证失败解决办法

4.1 在django 项目的setting中将csrf中间件屏蔽,不推荐!

MIDDLEWARE = [
    'django.middleware.security.SecurityMiddleware',
    'django.contrib.sessions.middleware.SessionMiddleware',
    'django.middleware.common.CommonMiddleware',
    #'django.middleware.csrf.CsrfViewMiddleware',
    'django.contrib.auth.middleware.AuthenticationMiddleware',
    'django.contrib.messages.middleware.MessageMiddleware',
    'django.middleware.clickjacking.XFrameOptionsMiddleware',
]

4.2 在form表单中添加{% csrf_token%}

  • 在使用post方法的form中添加{% csrf_token %}
<div class="container">
    <div class="login">
    <label>用户登录</label>
    <form method="post" action="/user/login/">
        {% csrf_token %}
        账号:<input type="text" maxlength="20" name="username"><br>
        密码:<input type="password" maxlength="20" name="password"><br>
        <span style="color: red;">{{ error }}</span>
        <input type="submit" value="登录">
    </form>
    </div>
</div>
  • 在实际运行过程中,csrf_token被替换成了如下代码
<div class="container">
    <div class="login">
    <label>用户登录</label>
    <form method="post" action="/user/login/">
        <input type='hidden' name='csrfmiddlewaretoken' value='HedcdWXjTwCxyVOd4d8MKLmiCTHZpmU0X0nkQ6dzbBcMawOAwkNdDjZtariC2i1B' />
        账号:<input type="text" maxlength="20" name="username"><br>
        密码:<input type="password" maxlength="20" name="password"><br>
        <span style="color: red;"></span>
        <input type="submit" value="登录">
    </form>
    </div>
</div>
  • 我使用的django版本是1.11.6。通过使用Fiddler软件抓包分析,在通信过程中发现请求头中cookie字段有了csrftoken值。
Request sent 137 bytes of Cookie data:

__lnkrntdmcvrd=-1
csrftoken=Htr860vr38EaEumkfWuvEoW3BmyXInDcXfBgJaLHldepg5mHH39WxWze9U9AljKN
sessionid=qjt57gldisr5gb6x5k663l9tv1axl86f

因此可以得出结论django中的csrf验证需要form中的隐藏字段和cookie中的csrftoken一同发给服务器完成csrf验证。

P.S.

  • 前端中没有绝对的安全,前端中浏览器和服务器通信过程中的数据都是可以伪造的。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,332评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,508评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,812评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,607评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,728评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,919评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,071评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,802评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,256评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,576评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,712评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,389评论 4 332
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,032评论 3 316
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,798评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,026评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,473评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,606评论 2 350

推荐阅读更多精彩内容