首页 . 理学 . 计算机科学技术 . 信息安全 . 网络安全 . 网络攻击 . Web攻击

跨站请求伪造

/cross-site request forgery; CSRF/
最后更新 2022-01-20
浏览 146
最后更新 2022-01-20
浏览 146
0 意见反馈 条目引用

通过引诱用户浏览恶意网页并执行其中的恶意脚本的Web攻击。这些恶意脚本的执行效果就是假冒用户发起Web请求并完成一些关键操作。

英文名称
cross-site request forgery; CSRF
所属学科
计算机科学技术

其攻击原理和HTTP协议的会话管理机制相关。当一个合法用户登录Web应用系统时,会得到一个会话ID以表示登录状态(可能是一个临时Cookie值或一个URL参数),登录用户后续访问同一Web应用系统时,浏览器会通过Cookie字段(或URL参数)递交这个会话ID号,Web应用系统则通过该会话ID认定访问来自合法用户。这样的机制存在漏洞,即Web应用系统只通过会话ID认定访问来源,而不管是不是合法用户的真实访问。也就是说,攻击者如果冒充合法用户发起Web请求,Web应用系统没有办法甄别。

跨站请求伪造攻击是在被攻击者不知情的情况下发生的,攻击过程包括5个基本步骤,如图所示。

跨站请求伪造攻击的基本步骤跨站请求伪造攻击的基本步骤

①被攻击者使用其合法账户信息登录Web应用系统。

②Web应用系统在检查账户信息后,登录成功,并给被攻击者返回一个会话ID=×××,以表示登录成功状态信息。

③被攻击者在未退出Web应用系统的情况下,访问攻击者所控制的恶意Web网页。

④攻击者在返回的Web网页中嵌入恶意脚本,这段脚本能够发起对Web应用系统的Web请求。

⑤恶意脚本在被攻击者的浏览器上执行,发送伪造的Web请求,到Web应用系统,同时自动捎带会话ID=×××,请求操作成功。

  • 王清贤,朱俊虎,邱菡.网络安全实验教程.北京:电子工业出版社,2016.
  • 邱永华.XSS跨站脚本攻击剖析与防御.北京:人民邮电出版社,2013.

相关条目

阅读历史

    意见反馈

    提 交

    感谢您的反馈

    我们会尽快处理您的反馈!
    您可以进入个人中心的反馈栏目查看反馈详情。
    谢谢!