Flask模擬實現(xiàn)CSRF攻擊的方法
CSRF
CSRF
全拼為Cross Site Request Forgery
,譯為跨站請求偽造。
CSRF
指攻擊者盜用了你的身份,以你的名義發(fā)送惡意請求。
包括:以你名義發(fā)送郵件,發(fā)消息,盜取你的賬號,甚至于購買商品,虛擬貨幣轉賬......
造成的問題:個人隱私泄露以及財產安全。
CSRF攻擊示意圖
客戶端訪問服務器時沒有同服務器做安全驗證
防止 CSRF
1.在客戶端向后端請求界面數(shù)據(jù)的時候,后端會往響應中的 cookie 中設置 csrf_token 的值
2.在 Form 表單中添加一個隱藏的的字段,值也是 csrf_token
3.在用戶點擊提交的時候,會帶上這兩個值向后臺發(fā)起請求
4.后端接受到請求,以會以下幾件事件: •從 cookie中取出 csrf_token
- 從 表單數(shù)據(jù)中取出來隱藏的 csrf_token 的值
- 進行對比
5.如果比較之后兩值一樣,那么代表是正常的請求,如果沒取到或者比較不一樣,代表不是正常的請求,不執(zhí)行下一步操作
代碼演示
未進行 csrf 校驗的 WebA
后端代碼實現(xiàn)
from flask import Flask, render_template, make_response from flask import redirect from flask import request from flask import url_for app = Flask(__name__) @app.route('/', methods=["POST", "GET"]) def index(): if request.method == "POST": # 取到表單中提交上來的參數(shù) username = request.form.get("username") password = request.form.get("password") if not all([username, password]): print('參數(shù)錯誤') else: print(username, password) if username == 'laowang' and password == '1234': # 狀態(tài)保持,設置用戶名到cookie中表示登錄成功 response = redirect(url_for('transfer')) response.set_cookie('username', username) return response else: print('密碼錯誤') return render_template('temp_login.html') @app.route('/transfer', methods=["POST", "GET"]) def transfer(): # 從cookie中取到用戶名 username = request.cookies.get('username', None) # 如果沒有取到,代表沒有登錄 if not username: return redirect(url_for('index')) if request.method == "POST": to_account = request.form.get("to_account") money = request.form.get("money") print('假裝執(zhí)行轉操作,將當前登錄用戶的錢轉賬到指定賬戶') return '轉賬 %s 元到 %s 成功' % (money, to_account) # 渲染轉換頁面 response = make_response(render_template('temp_transfer.html')) return response if __name__ == '__main__': app.run(debug=True, port=9000)
前端登錄頁面代碼
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>登錄</title> </head> <body> <h1>我是網(wǎng)站A,登錄頁面</h1> <form method="post"> <label>用戶名:</label><input type="text" name="username" placeholder="請輸入用戶名"><br/> <label>密碼:</label><input type="password" name="password" placeholder="請輸入密碼"><br/> <input type="submit" value="登錄"> </form> </body> </html>
前端轉賬頁面代碼
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>轉賬</title> </head> <body> <h1>我是網(wǎng)站A,轉賬頁面</h1> <form method="post"> <label>賬戶:</label><input type="text" name="to_account" placeholder="請輸入要轉賬的賬戶"><br/> <label>金額:</label><input type="number" name="money" placeholder="請輸入轉賬金額"><br/> <input type="submit" value="轉賬"> </form> </body> </html>
運行測試,如果在未登錄的情況下,不能直接進入轉賬頁面,測試轉賬是成功的
攻擊網(wǎng)站B的代碼
后端代碼實現(xiàn)
from flask import Flask from flask import render_template app = Flask(__name__) @app.route('/') def index(): return render_template('temp_index.html') if __name__ == '__main__': app.run(debug=True, port=8000)
前端代碼實現(xiàn)
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> <h1>我是網(wǎng)站B</h1> <form method="post" action="http://127.0.0.1:9000/transfer"> <input type="hidden" name="to_account" value="999999"> <input type="hidden" name="money" value="190000" hidden> <input type="submit" value="點擊領取優(yōu)惠券"> </form> </body> </html>
運行測試,在用戶登錄網(wǎng)站A的情況下,點擊網(wǎng)站B的按鈕,可以實現(xiàn)偽造訪問
在網(wǎng)站A中模擬實現(xiàn) csrf_token 校驗的流程
添加生成 csrf_token 的函數(shù)
# 生成 csrf_token 函數(shù) def generate_csrf(): return bytes.decode(base64.b64encode(os.urandom(48)))
在渲染轉賬頁面的,做以下幾件事情:
- 生成 csrf_token 的值
- 在返回轉賬頁面的響應里面設置 csrf_token 到 cookie 中
- 將 csrf_token 保存到表單的隱藏字段中
@app.route('/transfer', methods=["POST", "GET"]) def transfer(): ... # 生成 csrf_token 的值 csrf_token = generate_csrf() # 渲染轉換頁面,傳入 csrf_token 到模板中 response = make_response(render_template('temp_transfer.html', csrf_token=csrf_token)) # 設置csrf_token到cookie中,用于提交校驗 response.set_cookie('csrf_token', csrf_token) return response
在轉賬模板表單中添加 csrf_token 隱藏字段
<form method="post"> <input type="hidden" name="csrf_token" value="{{ csrf_token }}"> <label>賬戶:</label><input type="text" name="to_account" placeholder="請輸入要轉賬的賬戶"><br/> <label>金額:</label><input type="number" name="money" placeholder="請輸入轉賬金額"><br/> <input type="submit" value="轉賬"> </form>
運行測試,進入到轉賬頁面之后,查看 cookie 和 html 源代碼
在執(zhí)行轉賬邏輯之前進行 csrf_token 的校驗
if request.method == "POST": to_account = request.form.get("to_account") money = request.form.get("money") # 取出表單中的 csrf_token form_csrf_token = request.form.get("csrf_token") # 取出 cookie 中的 csrf_token cookie_csrf_token = request.cookies.get("csrf_token") # 進行對比 if cookie_csrf_token != form_csrf_token: return 'token校驗失敗,可能是非法操作' print('假裝執(zhí)行轉操作,將當前登錄用戶的錢轉賬到指定賬戶') return '轉賬 %s 元到 %s 成功' % (money, to_account)
運行測試,用戶直接在網(wǎng)站 A 操作沒有問題,再去網(wǎng)站B進行操作,發(fā)現(xiàn)轉賬不成功,因為網(wǎng)站 B 獲取不到表單中的 csrf_token 的隱藏字段,而且瀏覽器有同源策略,網(wǎng)站B是獲取不到網(wǎng)站A的 cookie 的,所以就解決了跨站請求偽造的問題
在 Flask 項目中解決 CSRF 攻擊
在 Flask 中, Flask-wtf 擴展有一套完善的 csrf 防護體系,對于我們開發(fā)者來說,使用起來非常簡單
在 FlaskForm 中實現(xiàn)校驗
設置應用程序的 secret_key
用于加密生成的 csrf_token 的值
app.secret_key = "#此處可以寫隨機字符串#"
在模板的表單中添加以下代碼
<form method="post"> {{ form.csrf_token() }} {{ form.username.label }} {{ form.username }}<br/> {{ form.password.label }} {{ form.password }}<br/> {{ form.password2.label }} {{ form.password2 }}<br/> {{ form.submit }} </form>
渲染出來的前端頁面為:
設置完畢,cookie 中的 csrf_token 不需要我們關心,會自動幫我們設置
單獨使用
設置應用程序的 secret_key
用于加密生成的 csrf_token 的值
app.secret_key = "#此處可以寫隨機字符串#"
導入 flask_wtf.csrf 中的 CSRFProtect 類,進行初始化,并在初始化的時候關聯(lián) app
from flask.ext.wtf import CSRFProtect CSRFProtect(app)
如果模板中有表單,不需要做任何事。與之前一樣:
<form method="post"> {{ form.csrf_token }} ... </form>
但如果模板中沒有表單,你仍需要 CSRF 令牌:
<form method="post" action="/"> <input type="hidden" name="csrf_token" value="{{ csrf_token() }}" /> </form>
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家?!?/p>
相關文章
python智聯(lián)招聘爬蟲并導入到excel代碼實例
這篇文章主要介紹了python智聯(lián)招聘爬蟲并導入到excel代碼實例,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下2019-09-09django1.11.1 models 數(shù)據(jù)庫同步方法
今天小編就為大家分享一篇django1.11.1 models 數(shù)據(jù)庫同步方法,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2018-05-05Python實現(xiàn)統(tǒng)計mp4/avi視頻的時長
moviepy是一個用于處理視頻和音頻的Python庫,它提供了一組功能豐富的工具,所以本文將利用它實現(xiàn)統(tǒng)計mp4/avi視頻的時長,希望對大家有所幫助2023-07-07