实战:Express 模拟 CSRF 攻击

前端下午茶

共 11036字,需浏览 23分钟

 ·

2021-04-29 09:34

CSRF攻击 是前端领域常见的安全问题,概念方面不再赘述,可以参考维基百科。对于这些概念,包括名词定义、攻击方式、解决方案等估计大家都看过不少,但留下印象总是很模糊,要动手操作一番才能加深印象并能真正理解,所以我决定动手实现一个 CSRF 的攻击场景,并通过演示的方式讲解 CSRF 的防范手段。

  • CSRF 攻击流程
  • CSRF 模拟攻击
  • CSRF 防范方法

CSRF 攻击流程

假设用户先通过 bank.com/auth 访问银行网站A的授权接口,通过认证后拿到A返回的 cookie: userId=ce032b305a9bc1ce0b0dd2a,接着携带 cookie 访问 bank.com/transfer?number=15000&to=Bob 银行A的转账接口转给Bob 15000元,然后A返回 success 表示转账成功。

钓鱼网站B(hack.com)通过邮件或者广告等方式引诱小明访问,并返回给小明恶意的 HTML 攻击代码,HTML 中会包含发往银行A的敏感操作:bank.com/transfer?number=150000&to=Jack ,此时浏览器会携带A的 cookie 发送请求,A拿到请求后,只通过 cookie 判断是个合法操作,于是在小明不知情的情况下,账户里150000元被转给了Jack,即恶意攻击者。

这样就完成了一次基本的 CSRF 攻击。

CSRF 攻击流程图如下:


如果现在看不懂没关系,可以看完演示再回头看此图就会恍然大悟了。

CSRF 模拟攻击

首先通过 express 搭建后端,以模拟 CSRF 攻击。

启动银行 A 的服务器,端口 3001,包含 3 个接口:

app.use('/', indexRouter);
app.use('/auth', authRouter);
app.use('/transfer', transferRouter);

authRouter:

router.get('/'function(req, res, next{
  res.cookie('userId''ce032b305a9bc1ce0b0dd2a', { expiresnew Date(Date.now() + 900000) })
  res.end('ok')
});

transferRouter:

router.get('/'function(req, res, next{
  const { query } = req;
  const { userId } = req.cookies;
  if(userId){
    res.send({
      status'transfer success',
      transfer: query.number
    })
  }else{
    res.send({
      status'error',
      transfer''
    })
  }
});

使用 ejs 提供银行转账页面:

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <title>
    <%= title %>
  </title>
</head>

<body>
  <h2>
    转账
  </h2>
  <script>
    const h2 = document.querySelector('h2');
    h2.addEventListener('click', () => {
      fetch('/transfer?number=15000&to=Bob').then(res => {
        console.log(res.json());
      })
    })
  
</script>
</body>

</html>

假设钓鱼网站 B 提供的恶意代码为:

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <title>Document</title>
</head>

<body>

<div class="wrapper">
  <iframe src="http://bank.com/transfer?number=150000&to=Jack" frameborder="0"></iframe>
</div>
  <script>

  </script>
</body>
</html>

并将其启动在3002端口,再通过 Whistle 进行域名映射,因为两者都是 Localhost 域名,而 Cookie 不区分端口,所以需要区分域名。


首先打开 Firefox 浏览器(暂时不用 Chrome ),访问银行 A 的 /auth获得授权:


然后通过点击转账按钮发送请求 http://bank.com/transfer?number=15000&to=Bob 进行转账操作:


用户收到诱惑进入了 hack 网站,hack 网站首页有一个发往银行A的请求 http://bank.com/transfer?number=150000&to=Jack ,这个请求可以放在 iframe、img、script 等的 src 里面。


可以看到请求携带 cookie,并成功转账,这样一次 CSRF 攻击就完成了。当然这是一次简单的 GET 请求的攻击,POST 请求攻击可以通过自动提交表单实现,比如:

<form action="bank.com/transfer" method=POST>
    <input type="hidden" name="number" value="150000" />
    <input type="hidden" name="to" value="Jack" />
</form>
<script> document.forms[0].submit(); </script>

从上面可以看出,CSRF 攻击主要特点是:

  1. 发生在第三方域名(hack.com)。
  2. 攻击者只能使用 cookie 而拿不到具体的 cookie。

针对以上特点,我们就能进行对应的防范了。

CSRF 防范方法

CSRF 防范方法通常有以下几种:

  1. 阻止不同域的访问
    1. 同源检测。
    2. Samesite Cookie。
  2. 提交时要求附加本域才能获取的信息。
    1. 添加 CSRF Token。
    2. 双重 Cookie验证。

同源检测 - 通过 Origin 和 Referer 确定来源域名

针对第一个特点进行域名检查,HTTP 请求时会携带这两个 Header,用于标记来源域名,如果请求来源不是本域,直接进行拦截。


但是这两个 Header 也是可以不携带的,所以我们的策略是校验如果两个 Header 不存在或者存在但不是本域则阻拦。

修改 transferRouter 代码如下:

const csrfGuard = require('../middleware/csrfGuard')
/* GET users listing. */
router.get('/', csrfGuard, function(req, res, next{
  const { query } = req;
  const { userId } = req.cookies;
  if(userId){
    res.send({
      status'transfer success',
      transfer: query.number
    })
  }else{
    next()
  }
});
router.get('/'function(req, res, next{
  res.send({
    status'error',
    transfer''
  })
});

csrfGuard.js:

module.exports = function(req, res, next){
  const [Referer, Origin] = [req.get('Referer'), req.get('Origin')]
  if(Referer && Referer.indexOf('bank.com') > 0){
    next();
  }
  else if(Origin && Origin.indexOf('bank.com') > 0){
    next();
  }else{
    next('route')
  }
}

验证:


Samesite Cookie

在敏感 cookie 上携带属性 Samesite:Strict 或 Lax,可以避免在第三方不同域网站上携带 cookie,具体原因可以参考阮一峰老师的Cookie 的 SameSite 属性。

// authRouter.js
router.get('/'function(req, res, next{
  res
  .cookie('userId''ce032b305a9bc1ce0b0dd2a', { expiresnew Date(Date.now() + 900000), sameSite'lax' })
  res.end('ok')
});

查看 bank.com cookie:


再次访问 hack.com,发现转账链接并未携带 cookie:


这样就达到了防范的目的,兼容性 目前来看还可以,虽然没有达到完美覆盖,但大部分浏览器也都支持了

PS: 前面之所以没有使用 Chrome 浏览器做实验,是因为从 Chrome 80 版本起,Samesite 被默认设置为了 Lax,而 Firefox 仍然为 None。

添加 CSRF Token

首先服务器生成一个动态的 token,传给用户,用户再次提交或者请求敏感操作时,携带此 token,服务端校验通过才返回正确结果。

改写 indexRouter,使其返回 token 给页面:

var express = require("express");
var router = express.Router();
const jwt = require("jsonwebtoken");

router.get("/"function (req, res, next{
    res.render("index", { title"Express"token: jwt.sign({
      username'ming'
    }, 'key', {
      expiresIn'1d'
    }) });
});

module.exports = router;

前端页面:

// index.ejs
<body>
  <h2>
    转账
  </h2>

  <span id='token' data-token=<%= token %>></span>
  <script>
    const h2 = document.querySelector('h2');
    const tokenElem = document.querySelector('#token');
    const token = tokenElem.dataset.token;
    h2.addEventListener('click', () => {
      fetch('/transfer?number=15000&to=Bob&token=' + token).then(res=>{
        console.log(res.json());
      })
    })
  
</script>

</body>

将 transferRouter 的验证中间件改成 token 验证:

const tokenVerify = require('../middleware/tokenVerify')

router.get('/', tokenVerify, function(req, res, next{
  const { query } = req;
  const { userId } = req.cookies;
  if(userId){
    res.send({
      status'transfer success',
      transfer: query.number
    })
  }else{
    next()
  }
});

JWT 验证:

const jwt = require("jsonwebtoken");

module.exports = function(req, res, next){
  const { token } = req.query;
  jwt.verify(token,'key', (err, decode)=> {
    if(err){
      next('route')
    }else{
      console.log(decode);
      next()
    }
  })
}

携带 token 正常访问成功:


钓鱼网站拿不到 token 所以攻击失败:


以上为加深理解而写的代码,而在生产环境中,node 可以使用 csurf中间件来防御 csrf 攻击

双重Cookie验证

设置一个专用 cookie,因为攻击者拿不到 cookie,所以将 cookie 种到域名的同时,访问敏感操作也需要携带,攻击者带不上 cookie,就达到了防范的目的。

// authRouter.js
const randomString = require('random-string');
/* GET users listing. */
router.get('/'function(req, res, next{
  res
  .cookie('userId''ce032b305a9bc1ce0b0dd2a', { expiresnew Date(Date.now() + 900000) })
  .cookie('csrfcookie', randomString(), { expiresnew Date(Date.now() + 900000) })
  res.end('ok')
});

bank.com 银行转账页面:

  <script>
    const h2 = document.querySelector('h2');
    const csrfcookie = getCookie('csrfcookie')
    h2.addEventListener('click', () => {
      fetch('/transfer?number=15000&to=Bob&csrfcookie=' + csrfcookie).then(res => {
        console.log(res.json());
      })
    })
  
</script>

验证中间件:

// doubleCookie.js 
module.exports = function(req, res, next){
  const queryCsrfCookie = req.query.csrfcookie
  const realCsrfCookie = req.cookies.csrfcookie;
  console.log(queryCsrfCookie, realCsrfCookie);
  if(queryCsrfCookie === realCsrfCookie){
    next()
  }else{
    next('route')
  }
}

银行 bank.com:


而 hack.com 拿不到 csrfcookie 所以验证不通过。

这个方法也是很有效的,比如请求库 axios 就是用的这种方式。

总结

到这里大家是不是已经明白了 CSRF 攻击的原因所在,并可以提出针对性的解决方案了呢,防范关键其实就是防止其他人冒充你去做只有你能做的敏感操作,与此同时希望大家对于这类抽象性的问题可以自己动手敲一下,模拟一遍,用造重复轮子的方法去理解,动手比动眼管用的多。

以上过程和代码仅仅为帮助学习并做演示使用,如果用于生产力还是需要更成熟的解决方案。

最后



如果你觉得这篇内容对你挺有启发,我想邀请你帮我三个小忙:

  1. 点个「在看」,让更多的人也能看到这篇内容(喜欢不点在看,都是耍流氓 -_-)

  2. 欢迎加我微信「 sherlocked_93 」拉你进技术群,长期交流学习...

  3. 关注公众号「前端下午茶」,持续为你推送精选好文,也可以加我为好友,随时聊骚。


点个在看支持我吧,转发就更好了


浏览 37
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报