脚本之家,脚本语言编程技术及教程分享平台!
分类导航

Python|VBS|Ruby|Lua|perl|VBA|Golang|PowerShell|Erlang|autoit|Dos|bat|

服务器之家 - 脚本之家 - Python - Flask模拟实现CSRF攻击的方法

Flask模拟实现CSRF攻击的方法

2021-03-20 00:31汪凡 Python

这篇文章主要介绍了Flask模拟实现CSRF攻击的方法,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧

csrf

csrf全拼为cross site request forgery,译为跨站请求伪造。

csrf攻击者盗用了你的身份,以你的名义发送恶意请求。

包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......

造成的问题:个人隐私泄露以及财产安全。

csrf攻击示意图

客户端访问服务器时没有同服务器做安全验证

Flask模拟实现CSRF攻击的方法

防止 csrf

1.在客户端向后端请求界面数据的时候,后端会往响应中的 cookie 中设置 csrf_token 的值

2.在 form 表单中添加一个隐藏的的字段,值也是 csrf_token

3.在用户点击提交的时候,会带上这两个值向后台发起请求

4.后端接受到请求,以会以下几件事件: •从 cookie中取出 csrf_token

  • 从 表单数据中取出来隐藏的 csrf_token 的值
  • 进行对比

5.如果比较之后两值一样,那么代表是正常的请求,如果没取到或者比较不一样,代表不是正常的请求,不执行下一步操作

代码演示

未进行 csrf 校验的 weba

后端代码实现

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
from flask import flask, render_template, make_response
 
from flask import redirect
 
from flask import request
 
from flask import url_for
 
 
 
app = flask(__name__)
 
 
 
 
 
@app.route('/', methods=["post", "get"])
 
def index():
 
  if request.method == "post":
 
    # 取到表单中提交上来的参数
 
    username = request.form.get("username")
 
    password = request.form.get("password")
 
 
 
    if not all([username, password]):
 
      print('参数错误')
 
    else:
 
      print(username, password)
 
      if username == 'laowang' and password == '1234':
 
        # 状态保持,设置用户名到cookie中表示登录成功
 
        response = redirect(url_for('transfer'))
 
        response.set_cookie('username', username)
 
        return response
 
      else:
 
        print('密码错误')
 
 
 
  return render_template('temp_login.html')
 
 
 
 
 
@app.route('/transfer', methods=["post", "get"])
 
def transfer():
 
  # 从cookie中取到用户名
 
  username = request.cookies.get('username', none)
 
  # 如果没有取到,代表没有登录
 
  if not username:
 
    return redirect(url_for('index'))
 
 
 
  if request.method == "post":
 
    to_account = request.form.get("to_account")
 
    money = request.form.get("money")
 
    print('假装执行转操作,将当前登录用户的钱转账到指定账户')
 
    return '转账 %s 元到 %s 成功' % (money, to_account)
 
 
 
  # 渲染转换页面
 
  response = make_response(render_template('temp_transfer.html'))
 
  return response
 
 
 
if __name__ == '__main__':
 
  app.run(debug=true, port=9000) 

前端登录页面代码

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
<!doctype html>
 
<html lang="en">
 
<head>
 
  <meta charset="utf-8">
 
  <title>登录</title>
 
</head>
 
<body>
 
 
 
<h1>我是网站a,登录页面</h1>
 
 
 
<form method="post">
 
  <label>用户名:</label><input type="text" name="username" placeholder="请输入用户名"><br/>
 
  <label>密码:</label><input type="password" name="password" placeholder="请输入密码"><br/>
 
  <input type="submit" value="登录">
 
</form>
 
 
 
</body>
 
</html>

前端转账页面代码

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
<!doctype html>
 
<html lang="en">
 
<head>
 
  <meta charset="utf-8">
 
  <title>转账</title>
 
</head>
 
<body>
 
<h1>我是网站a,转账页面</h1>
 
 
 
<form method="post">
 
  <label>账户:</label><input type="text" name="to_account" placeholder="请输入要转账的账户"><br/>
 
  <label>金额:</label><input type="number" name="money" placeholder="请输入转账金额"><br/>
 
  <input type="submit" value="转账">
 
</form>
 
 
 
</body>
 
</html>

运行测试,如果在未登录的情况下,不能直接进入转账页面,测试转账是成功的

攻击网站b的代码

后端代码实现

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
from flask import flask
 
from flask import render_template
 
 
 
app = flask(__name__)
 
 
 
@app.route('/')
 
def index():
 
  return render_template('temp_index.html')
 
 
 
if __name__ == '__main__':
 
  app.run(debug=true, port=8000)  

前端代码实现

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
<!doctype html>
 
<html lang="en">
 
<head>
 
  <meta charset="utf-8">
 
  <title>title</title>
 
</head>
 
<body>
 
 
 
<h1>我是网站b</h1>
 
 
 
<form method="post" action="http://127.0.0.1:9000/transfer">
 
  <input type="hidden" name="to_account" value="999999">
 
  <input type="hidden" name="money" value="190000" hidden>
 
  <input type="submit" value="点击领取优惠券">
 
</form>
 
 
 
</body>
 
</html>

运行测试,在用户登录网站a的情况下,点击网站b的按钮,可以实现伪造访问

在网站a中模拟实现 csrf_token 校验的流程

添加生成 csrf_token 的函数

?
1
2
3
# 生成 csrf_token 函数
def generate_csrf():
  return bytes.decode(base64.b64encode(os.urandom(48)))

在渲染转账页面的,做以下几件事情:

  • 生成 csrf_token 的值
  • 在返回转账页面的响应里面设置 csrf_token 到 cookie 中
  • 将 csrf_token 保存到表单的隐藏字段中
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
@app.route('/transfer', methods=["post", "get"])
 
def transfer():
 
  ...
 
  # 生成 csrf_token 的值
 
  csrf_token = generate_csrf()
 
 
 
  # 渲染转换页面,传入 csrf_token 到模板中
 
  response = make_response(render_template('temp_transfer.html', csrf_token=csrf_token))
 
  # 设置csrf_token到cookie中,用于提交校验
 
  response.set_cookie('csrf_token', csrf_token)
 
  return response

在转账模板表单中添加 csrf_token 隐藏字段

?
1
2
3
4
5
6
7
8
9
10
11
<form method="post">
 
  <input type="hidden" name="csrf_token" value="{{ csrf_token }}">
 
  <label>账户:</label><input type="text" name="to_account" placeholder="请输入要转账的账户"><br/>
 
  <label>金额:</label><input type="number" name="money" placeholder="请输入转账金额"><br/>
 
  <input type="submit" value="转账">
 
</form>  

运行测试,进入到转账页面之后,查看 cookie 和 html 源代码

Flask模拟实现CSRF攻击的方法

在执行转账逻辑之前进行 csrf_token 的校验

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
if request.method == "post":
 
  to_account = request.form.get("to_account")
 
  money = request.form.get("money")
 
  # 取出表单中的 csrf_token
 
  form_csrf_token = request.form.get("csrf_token")
 
  # 取出 cookie 中的 csrf_token
 
  cookie_csrf_token = request.cookies.get("csrf_token")
 
  # 进行对比
 
  if cookie_csrf_token != form_csrf_token:
 
    return 'token校验失败,可能是非法操作'
 
  print('假装执行转操作,将当前登录用户的钱转账到指定账户')
 
  return '转账 %s 元到 %s 成功' % (money, to_account)

运行测试,用户直接在网站 a 操作没有问题,再去网站b进行操作,发现转账不成功,因为网站 b 获取不到表单中的 csrf_token 的隐藏字段,而且浏览器有同源策略,网站b是获取不到网站a的 cookie 的,所以就解决了跨站请求伪造的问题

在 flask 项目中解决 csrf 攻击

在 flask 中, flask-wtf 扩展有一套完善的 csrf 防护体系,对于我们开发者来说,使用起来非常简单

在 flaskform 中实现校验

设置应用程序的 secret_key

用于加密生成的 csrf_token 的值

?
1
app.secret_key = "#此处可以写随机字符串#"

在模板的表单中添加以下代码

?
1
2
3
4
5
6
7
8
9
10
11
12
13
<form method="post">
 
  {{ form.csrf_token() }}
 
  {{ form.username.label }} {{ form.username }}<br/>
 
  {{ form.password.label }} {{ form.password }}<br/>
 
  {{ form.password2.label }} {{ form.password2 }}<br/>
 
  {{ form.submit }}
 
</form>

渲染出来的前端页面为:

Flask模拟实现CSRF攻击的方法

设置完毕,cookie 中的 csrf_token 不需要我们关心,会自动帮我们设置

单独使用

设置应用程序的 secret_key

用于加密生成的 csrf_token 的值

?
1
app.secret_key = "#此处可以写随机字符串#"

导入 flask_wtf.csrf 中的 csrfprotect 类,进行初始化,并在初始化的时候关联 app

?
1
2
from flask.ext.wtf import csrfprotect
csrfprotect(app)

如果模板中有表单,不需要做任何事。与之前一样:

?
1
2
3
4
5
6
7
<form method="post">
 
  {{ form.csrf_token }}
 
  ...
 
</form>

但如果模板中没有表单,你仍需要 csrf 令牌:

?
1
2
3
<form method="post" action="/">
  <input type="hidden" name="csrf_token" value="{{ csrf_token() }}" />
</form>

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持服务器之家。 

原文链接:https://www.cnblogs.com/wf-skylark/p/9306203.html

延伸 · 阅读

精彩推荐