Interested Article - Межсайтовая подделка запроса
- 2020-12-09
- 2
CSRF ( англ. cross-site request forgery — «межсайтовая подделка запроса», также известна как XSRF) — вид атак на посетителей веб-сайтов , использующий недостатки протокола HTTP . Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника). Для осуществления данной атаки жертва должна быть аутентифицирована на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя , которое не может быть проигнорировано или подделано атакующим скриптом .
Данный тип атак, вопреки распространённому заблуждению, появился достаточно давно: первые теоретические рассуждения появились в 1988 году , а первые уязвимости были обнаружены в 2000 году . A сам термин ввёл Питер Уоткинс в 2001 году .
Основное применение CSRF — вынуждение выполнения каких-либо действий на уязвимом сайте от лица жертвы (изменение пароля , секретного вопроса для восстановления пароля, почты, добавление администратора и т. д.). Также с помощью CSRF возможна эксплуатация отражённых XSS , обнаруженных на другом сервере.
Пример
Атака осуществляется путём размещения на веб-странице ссылки или скрипта, пытающегося получить доступ к сайту, на котором атакуемый пользователь заведомо (или предположительно) уже аутентифицирован. Например, пользователь Алиса может просматривать форум, где другой пользователь, Боб , разместил сообщение. Пусть Боб создал тег <img> , в котором в качестве источника картинки указал URL , при переходе по которому выполняется действие на сайте банка Алисы, например:
Боб: Привет, Алиса! Посмотри, какой милый котик: <img src="http://bank.example.com/?account=Alice&amount=1000000&for=Bob">
Если банк Алисы хранит информацию об аутентификации Алисы в куки , и если куки ещё не истекли, при попытке загрузить картинку браузер Алисы отправит куки в запросе на перевод денег на счёт Боба, чем подтвердит аутентификацию Алисы. Таким образом, транзакция будет успешно завершена, хотя её подтверждение произойдет без ведома Алисы.
Защита
Защищаться должны все запросы, изменяющие данные на сервере, а также запросы, возвращающие персональные или иные чувствительные данные.
Наиболее простым способом защиты от данного типа атак является механизм, когда веб-сайты должны требовать подтверждения большинства действий пользователя и проверять поле HTTP_REFERER , если оно указано в запросе. Но этот способ может быть небезопасен, и использовать его не рекомендуется .
Другим распространённым способом защиты является механизм, при котором с каждой сессией пользователя ассоциируется дополнительный секретный уникальный ключ, предназначенный для выполнения запросов. Секретный ключ не должен передаваться в открытом виде, например, для POST -запросов ключ следует передавать в теле запроса, а не в адресе страницы. Браузер пользователя посылает этот ключ в числе параметров каждого запроса, и перед выполнением каких-либо действий сервер проверяет этот ключ. Преимуществом данного механизма, по сравнению с проверкой Referer, является гарантированная защита от атак CSRF. Недостатками же являются требование возможности организации пользовательских сессий, требование динамической генерации HTML-кода страниц сайта, а также необходимость защиты от XSS и других атак, позволяющих злоумышленнику получить уникальный ключ.
Спецификация протокола HTTP/1.1 определяет безопасные методы запросов, такие как GET, HEAD, которые не должны изменять данные на сервере. Для таких запросов, при соответствии сервера спецификации, нет необходимости применять защиту от CSRF.
Может возникнуть желание подстраховаться и добавить ключ в каждый запрос, но следует иметь в виду, что спецификация HTTP/1.1 допускает наличие тела для любых запросов, но для некоторых методов запроса (GET, HEAD, DELETE) семантика тела запроса не определена и должна быть проигнорирована. Поэтому ключ может быть передан только в самом URL или в HTTP-заголовке запроса. Необходимо защитить пользователя от неблагоразумного распространения ключа в составе URL, например, на форуме, где ключ может оказаться доступным злоумышленнику. Поэтому запросы с ключом в URL не следует использовать в качестве адреса для перехода, то есть исключить переход по такому адресу клиентским скриптом, перенаправлением сервера, действием формы, гиперссылкой на странице и т. п. с целью сокрытия ключа, входящего в URL. Их можно использовать лишь как внутренние запросы скриптом с использованием XMLHttpRequest или обёрткой, например AJAX .
Существенен факт того, что ключ (CSRF-токен) может быть предназначен не для конкретного запроса или формы, а для всех запросов пользователя вообще. Поэтому достаточно утечки CSRF-токена c URL, выполняющего простое действие или не выполняющего действие вовсе, чтобы защиты от подделки запроса лишилось любое действие, а не только то, с которым связан ставший известным URL.
Существует более жёсткий вариант предыдущего механизма, в котором с каждым действием ассоциируется уникальный одноразовый ключ. Такой способ более сложен в реализации и требователен к ресурсам. Способ используется некоторыми сайтами и порталами, такими как Livejournal , Rambler и др. На 2016 год не было сведений о преимуществе более жёсткого варианта по сравнению с вариантом, в котором используется единственный для каждой сессии секретный ключ .
См. также
Примечания
- от 13 октября 2011 на Wayback Machine , Securitylab.ru , 13 марта 2007 года.
- от 28 ноября 2012 на Wayback Machine , InSys, (Перевод от 30 октября 2012 на Wayback Machine (англ.) , Krzysztof Kotowicz)
- ↑ .
- от 7 августа 2016 на Wayback Machine .
Ссылки
- (англ.)
- (англ.) , cgisecurity.com — подробное англоязычное описание
- , intsystem.org
- 2020-12-09
- 2