Flask模擬實現(xiàn)CSRF攻擊的方法
CSRF
CSRF全拼為Cross Site Request Forgery,譯為跨站請求偽造。
CSRF指攻擊者盜用了你的身份,以你的名義發(fā)送惡意請求。
包括:以你名義發(fā)送郵件,發(fā)消息,盜取你的賬號,甚至于購買商品,虛擬貨幣轉賬......
造成的問題:個人隱私泄露以及財產(chǎn)安全。
CSRF攻擊示意圖
客戶端訪問服務器時沒有同服務器做安全驗證

防止 CSRF
1.在客戶端向后端請求界面數(shù)據(jù)的時候,后端會往響應中的 cookie 中設置 csrf_token 的值
2.在 Form 表單中添加一個隱藏的的字段,值也是 csrf_token
3.在用戶點擊提交的時候,會帶上這兩個值向后臺發(fā)起請求
4.后端接受到請求,以會以下幾件事件: •從 cookie中取出 csrf_token
- 從 表單數(shù)據(jù)中取出來隱藏的 csrf_token 的值
- 進行對比
5.如果比較之后兩值一樣,那么代表是正常的請求,如果沒取到或者比較不一樣,代表不是正常的請求,不執(zhí)行下一步操作
代碼演示
未進行 csrf 校驗的 WebA
后端代碼實現(xiàn)
from flask import Flask, render_template, make_response
from flask import redirect
from flask import request
from flask import url_for
app = Flask(__name__)
@app.route('/', methods=["POST", "GET"])
def index():
if request.method == "POST":
# 取到表單中提交上來的參數(shù)
username = request.form.get("username")
password = request.form.get("password")
if not all([username, password]):
print('參數(shù)錯誤')
else:
print(username, password)
if username == 'laowang' and password == '1234':
# 狀態(tài)保持,設置用戶名到cookie中表示登錄成功
response = redirect(url_for('transfer'))
response.set_cookie('username', username)
return response
else:
print('密碼錯誤')
return render_template('temp_login.html')
@app.route('/transfer', methods=["POST", "GET"])
def transfer():
# 從cookie中取到用戶名
username = request.cookies.get('username', None)
# 如果沒有取到,代表沒有登錄
if not username:
return redirect(url_for('index'))
if request.method == "POST":
to_account = request.form.get("to_account")
money = request.form.get("money")
print('假裝執(zhí)行轉操作,將當前登錄用戶的錢轉賬到指定賬戶')
return '轉賬 %s 元到 %s 成功' % (money, to_account)
# 渲染轉換頁面
response = make_response(render_template('temp_transfer.html'))
return response
if __name__ == '__main__':
app.run(debug=True, port=9000)
前端登錄頁面代碼
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>登錄</title> </head> <body> <h1>我是網(wǎng)站A,登錄頁面</h1> <form method="post"> <label>用戶名:</label><input type="text" name="username" placeholder="請輸入用戶名"><br/> <label>密碼:</label><input type="password" name="password" placeholder="請輸入密碼"><br/> <input type="submit" value="登錄"> </form> </body> </html>
前端轉賬頁面代碼
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>轉賬</title> </head> <body> <h1>我是網(wǎng)站A,轉賬頁面</h1> <form method="post"> <label>賬戶:</label><input type="text" name="to_account" placeholder="請輸入要轉賬的賬戶"><br/> <label>金額:</label><input type="number" name="money" placeholder="請輸入轉賬金額"><br/> <input type="submit" value="轉賬"> </form> </body> </html>
運行測試,如果在未登錄的情況下,不能直接進入轉賬頁面,測試轉賬是成功的
攻擊網(wǎng)站B的代碼
后端代碼實現(xiàn)
from flask import Flask
from flask import render_template
app = Flask(__name__)
@app.route('/')
def index():
return render_template('temp_index.html')
if __name__ == '__main__':
app.run(debug=True, port=8000)
前端代碼實現(xiàn)
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> <h1>我是網(wǎng)站B</h1> <form method="post" action="http://127.0.0.1:9000/transfer"> <input type="hidden" name="to_account" value="999999"> <input type="hidden" name="money" value="190000" hidden> <input type="submit" value="點擊領取優(yōu)惠券"> </form> </body> </html>
運行測試,在用戶登錄網(wǎng)站A的情況下,點擊網(wǎng)站B的按鈕,可以實現(xiàn)偽造訪問
在網(wǎng)站A中模擬實現(xiàn) csrf_token 校驗的流程
添加生成 csrf_token 的函數(shù)
# 生成 csrf_token 函數(shù) def generate_csrf(): return bytes.decode(base64.b64encode(os.urandom(48)))
在渲染轉賬頁面的,做以下幾件事情:
- 生成 csrf_token 的值
- 在返回轉賬頁面的響應里面設置 csrf_token 到 cookie 中
- 將 csrf_token 保存到表單的隱藏字段中
@app.route('/transfer', methods=["POST", "GET"])
def transfer():
...
# 生成 csrf_token 的值
csrf_token = generate_csrf()
# 渲染轉換頁面,傳入 csrf_token 到模板中
response = make_response(render_template('temp_transfer.html', csrf_token=csrf_token))
# 設置csrf_token到cookie中,用于提交校驗
response.set_cookie('csrf_token', csrf_token)
return response
在轉賬模板表單中添加 csrf_token 隱藏字段
<form method="post">
<input type="hidden" name="csrf_token" value="{{ csrf_token }}">
<label>賬戶:</label><input type="text" name="to_account" placeholder="請輸入要轉賬的賬戶"><br/>
<label>金額:</label><input type="number" name="money" placeholder="請輸入轉賬金額"><br/>
<input type="submit" value="轉賬">
</form>
運行測試,進入到轉賬頁面之后,查看 cookie 和 html 源代碼

在執(zhí)行轉賬邏輯之前進行 csrf_token 的校驗
if request.method == "POST":
to_account = request.form.get("to_account")
money = request.form.get("money")
# 取出表單中的 csrf_token
form_csrf_token = request.form.get("csrf_token")
# 取出 cookie 中的 csrf_token
cookie_csrf_token = request.cookies.get("csrf_token")
# 進行對比
if cookie_csrf_token != form_csrf_token:
return 'token校驗失敗,可能是非法操作'
print('假裝執(zhí)行轉操作,將當前登錄用戶的錢轉賬到指定賬戶')
return '轉賬 %s 元到 %s 成功' % (money, to_account)
運行測試,用戶直接在網(wǎng)站 A 操作沒有問題,再去網(wǎng)站B進行操作,發(fā)現(xiàn)轉賬不成功,因為網(wǎng)站 B 獲取不到表單中的 csrf_token 的隱藏字段,而且瀏覽器有同源策略,網(wǎng)站B是獲取不到網(wǎng)站A的 cookie 的,所以就解決了跨站請求偽造的問題
在 Flask 項目中解決 CSRF 攻擊
在 Flask 中, Flask-wtf 擴展有一套完善的 csrf 防護體系,對于我們開發(fā)者來說,使用起來非常簡單
在 FlaskForm 中實現(xiàn)校驗
設置應用程序的 secret_key
用于加密生成的 csrf_token 的值
app.secret_key = "#此處可以寫隨機字符串#"
在模板的表單中添加以下代碼
<form method="post">
{{ form.csrf_token() }}
{{ form.username.label }} {{ form.username }}<br/>
{{ form.password.label }} {{ form.password }}<br/>
{{ form.password2.label }} {{ form.password2 }}<br/>
{{ form.submit }}
</form>
渲染出來的前端頁面為:

設置完畢,cookie 中的 csrf_token 不需要我們關心,會自動幫我們設置
單獨使用
設置應用程序的 secret_key
用于加密生成的 csrf_token 的值
app.secret_key = "#此處可以寫隨機字符串#"
導入 flask_wtf.csrf 中的 CSRFProtect 類,進行初始化,并在初始化的時候關聯(lián) app
from flask.ext.wtf import CSRFProtect CSRFProtect(app)
如果模板中有表單,不需要做任何事。與之前一樣:
<form method="post">
{{ form.csrf_token }}
...
</form>
但如果模板中沒有表單,你仍需要 CSRF 令牌:
<form method="post" action="/">
<input type="hidden" name="csrf_token" value="{{ csrf_token() }}" />
</form>
以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家?!?/p>
相關文章
python智聯(lián)招聘爬蟲并導入到excel代碼實例
這篇文章主要介紹了python智聯(lián)招聘爬蟲并導入到excel代碼實例,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下2019-09-09
django1.11.1 models 數(shù)據(jù)庫同步方法
今天小編就為大家分享一篇django1.11.1 models 數(shù)據(jù)庫同步方法,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2018-05-05
Python實現(xiàn)統(tǒng)計mp4/avi視頻的時長
moviepy是一個用于處理視頻和音頻的Python庫,它提供了一組功能豐富的工具,所以本文將利用它實現(xiàn)統(tǒng)計mp4/avi視頻的時長,希望對大家有所幫助2023-07-07

