日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > asp.net >内容正文

asp.net

.NET MVC CSRF/XSRF 漏洞

發(fā)布時間:2023/12/4 asp.net 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 .NET MVC CSRF/XSRF 漏洞 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

最近我跟一個漏洞還有一群阿三干起來了……

背景:

我的客戶是一個世界知名的藥企,最近這個客戶上臺了一位阿三管理者,這個貨上線第一個事兒就是要把現(xiàn)有的軟件供應(yīng)商重新洗牌一遍。由于我們的客戶關(guān)系維護的非常好,直接對口人提前透露給我們這個管理者就是想讓一個阿三公司壟斷他們的軟件供應(yīng),并且表示了非常鄙視。我們表示了理解,畢竟任意一家公司只要進去一個阿三,慢慢的。。。慢慢的。。。就變成滿屋都是阿三。。。

然后某一家阿三公司就暗地里中標(biāo)了,然后我們就面臨KT。由于我們維護著12個高活躍系統(tǒng),所以KT的工作量也是非常的大。

BUT! 阿三的牛逼之處就在這時候體現(xiàn)出來了,他會從各個維度找你的事兒,其中一個就是找漏洞(自己找了一家阿三的漏洞檢測公司免費做)報給客戶并威脅說解決不完不接手,用以拉長KT的周期(本來KT只有三周時間)。

然后客戶的阿三頭頭就同意了。。。

這個漏洞本來就有,客戶一直表示不想處理,因為大多數(shù)網(wǎng)站太老舊了,很多都不是我們一手開發(fā)的。

但是這回看來是不干不行了,還好客戶表示會付費,行吧。。。 那就整

?

現(xiàn)在有請漏洞登場!

大家好!我叫CSRF,全名是?Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet

這是我的簡歷:https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet#Viewstate_.28ASP.NET.29

(Google Translate 了解一下)

這個玩意說白了就是一個偽裝攻擊,偽裝工具是Cookie。

這個玩意是這樣運作的:

(請不要在意這個丑逼的圖。。。)

?

簡單描述就是

其他網(wǎng)站用你的身份(Cookie)假裝是你干了你不知道的事兒,這時候請想想你在網(wǎng)上銀行轉(zhuǎn)賬的時候

那么這里面就出現(xiàn)一個重大的疑點:

為啥WebSiteB發(fā)過來的請求WebSiteA會收到呢? IIS吃了臟東西不管事兒了?

因為我們的網(wǎng)站支持跨域請求!(是不是看著賊扎眼!畫重點了啊)

現(xiàn)在毛病基本OK了,剩的就是出方案。

對與CSRF這個東西知名度還是很高的,網(wǎng)上一搜一大把

.NET MVC就自帶了解決方案,此方案只針對常規(guī)的MVC項目,前后端分離的繞行,以后我要是解決了我再回來寫。。。

解決方案也很粗暴,一句話來說就是:

我們的服務(wù)器只接收來自我們自己頁面發(fā)過來的請求

放到實現(xiàn)上就是:每個頁面都按照一定規(guī)則生成一個Token,然后再發(fā)請求的時候帶過去,服務(wù)器先看Token再干別的

這時候有人說了:要是別的網(wǎng)站偽造Token怎么辦?

有道是孔子曰:不怕賊偷就怕賊惦記,他要是就想搞你,你早晚是防不住的啊,兄die

下面介紹關(guān)鍵代碼:

1@Html.AntiForgeryToken()

這個是cshtml的頁面的代碼,aspx的差不多

這東西的作用是會在頁面上生成一個 Hidden,Value就是Token

最后變成Html長介樣兒:

1<input?name="__RequestVerificationToken"type="hidden" value="MbnNdB3T64quXYviXLsvoi_FlbM2SihwiiPCgSzaWAL0duMy7H6SbuF0lkUAxOD-DwF4P_4kxlyravohGXsQ_ERVPm5f3Oa3owG6LZ26WRw1" />

 那一球亂糟糟的就是Token

那么這玩意怎么用呢?

Type 1,Form Request:

1@using (Html.BeginForm("Action", "Controller", null, FormMethod.Post, new { id = "formId" })){@Html.AntiForgeryToken();Other Code......}

  

Type 2,Ajax Request:


var?token = $('@Html.AntiForgeryToken()').val();var?headers = {};headers["__RequestVerificationToken"] = token;$.ajax({type:?"post",headers: headers,url:?"@Url.Action("Action","Controller")",data: { },dataType:?"json",success:?function?(response) {}});

  

說到底就是頁面上生成了Token之后,想盡一切辦法發(fā)到后臺去,不拘泥與形式

form就是直接包到里面了,后臺直接用name拿就ok了,Ajax是放在header里了。

接下來就是后臺驗證,由于絕大多數(shù)Action都需要堵這個漏洞,所以直接寫了一個Filter


using?System.Net;using?System.Web.Helpers;using?System.Web.Mvc;public?class?ExtendedValidateAntiForgeryToken : AuthorizeAttribute{public?override?void?OnAuthorization(AuthorizationContext filterContext){var?request = filterContext.HttpContext.Request;if?(request.HttpMethod != WebRequestMethods.Http.Post)?return;if?(request.IsAjaxRequest()){var?antiForgeryCookie = request.Cookies[AntiForgeryConfig.CookieName];var?cookieValue = antiForgeryCookie !=?null?? antiForgeryCookie.Value :?null;//從cookies 和 Headers 中 驗證防偽標(biāo)記?//這里可以加try-catch?//try//{AntiForgery.Validate(cookieValue, request.Headers["__RequestVerificationToken"]);//}//catch (Exception e)//{//??? //filterContext.Result = new RedirectResult("/Account/Login?returnUrl=" +//??? // HttpUtility.UrlEncode(filterContext.HttpContext.Request.Url.ToString()));//??? ContentResult result = new ContentResult();//??? result.Content = "<div style='text-align:center;padding:1em;' >當(dāng)前已經(jīng)處于退出狀態(tài),請重新登錄</div>";//??? filterContext.Result = result;//}}else{//try//{new?ValidateAntiForgeryTokenAttribute().OnAuthorization(filterContext);//}//catch (Exception ex)//{//??? ////}}}}

  里面代碼核心就是驗證Token的有效性,用的是官方API方法,但是要區(qū)別一個事兒,就是前文提到了咱們Ajax和Form帶Token的方式不一樣,所以需要判斷是不是AJAX Request,走兩個分支。

然后就是把Filter掛到Action上就行了。

好了,漏洞堵上了,用時2天,客戶賊開心,正在準(zhǔn)備去找阿三干仗的時候出岔子了。

細(xì)心的老鐵可能發(fā)現(xiàn)了,上面的解決方案都是POST請求啊,GET呢?

這個就是個事兒了,從網(wǎng)上調(diào)查的時候得知,這個CSRF全是針對POST的,壓根就不管GET。

比如這個文章:

https://stackoverflow.com/questions/35473856/asp-net-mvc-csrf-on-a-get-request

阿三哪個什么漏洞檢測公司發(fā)回來一堆GET的URL。。。

在跟客戶說明原委之后,客戶炸了。。。 要干阿三,然后就發(fā)了一系列言辭犀利的郵件,也CC了他們哪個阿三頭頭

最后阿三們看有點失控,一個是我們POST改的太快了(47處),第二個是,沒想到客戶的IT急眼了。。。

這時的阿三很尷尬,在郵件里回:我們有很豐富的修改漏洞的經(jīng)驗

WTF?!!

?

還沒等我們說話,客戶直接回了一句:好!我現(xiàn)在約一個會,你們說說GET請求是怎么回事兒

行了。。。 我去幫客戶干仗了。。。

想想跟印度人、韓國人、澳大利亞人加上我一個中國人開英語的會我就腦仁兒疼。。。。。。

?

另外附加一個連接:

https://weblogs.asp.net/dixin/anti-forgery-request-recipes-for-asp-net-mvc-and-ajax

?

原文地址:https://www.cnblogs.com/caligula/p/9492675.html


.NET社區(qū)新聞,深度好文,歡迎訪問公眾號文章匯總 http://www.csharpkit.com?

總結(jié)

以上是生活随笔為你收集整理的.NET MVC CSRF/XSRF 漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。