【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击

【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击

🤵‍♂️ 个人主页: @计算机魔术师
👨‍💻 作者简介:CSDN内容合伙人,全栈领域优质创作者。

🌐 推荐一款找工作神器网站: 牛客网🎉🎉|笔试题库|面试经验|实习招聘内推
还没账户的小伙伴 速速点击链接跳转牛客网登录注册 开始刷爆题库,速速通关面试吧🙋‍♂️

该文章收录专栏
—【Django | 项目开发】从入门到上线 专栏—

文章目录

; 一、演示CSRF漏洞

【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击

二、环境准备

假设我们此时有一个视图用于创建 hr管理员,不受 csrf_token保护的情况

  • 创建注册模板页面
{% extends 'base.html' %}

{% block content %}

    {
    <form action="/create_hr_user/" method="post" name="EvilForm">
        {
        First name <input name="username" value="attacker" type="text" required/>
        First password <input name="username" value="attacker123" type="password" required/>
        Second password <input name="username" value="attacker123" type="password" required/>

        <input type="submit" value="提交"/>
    </form>

{% endblock %}
  • 创建对应视图
"""
演示CSRF漏洞(cross site request forge)
"""
from django.contrib.auth.models import Group, User
from django.views.decorators.csrf import csrf_exempt
from django.contrib.auth.decorators import permission_required
from django.contrib import messages

@csrf_exempt
@permission_required('auth.add_user')
def create_hr_user(request):
    if request.method == 'GET':
        return render(request, 'create_hr_user.html', {})

    if request.method == 'POST':
        username = request.POST.get('username')
        password = request.POST.get('password')

        hr_group = Group.objects.create(name='hr')
        user = User(is_superuser=False, username=username, is_staff=True, is_active=True)
        user.set_password(password)
        user.save()

        user.groups.add(hr_group)

        messages.info(request, '成功添加用户hr ')
        return render(request, 'create_hr_user.html')

    return render(request, 'create_hr_user.html')
  • 添加 url
from django.conf import settings

if settings.DEBUG:
    urlpatterns += (
        path('create_hr_user', jobs.views.create_hr_user, name='create_hr_user')
    )

表单演示

【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击

三、模拟黑客🐱‍👤

现在让我们看看如何在管理员不知情的情况下添加用户

攻击者提供一个页面,诱导管理员点击该页面,此时改 url会自动提交,改 url会直接调用之前创建管理员的页面,创建用户

作为黑客,我现在创建一个页面,在超级管理员点击改页面链接便会自动创建.(跨站行为)

DOCTYPE html>
<html lang="en">

<head>
    <meta charset="UTF-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Documenttitle>
head>
<body onload='document.EvilForm.submit()' >
    <form action="http://127.0.0.1:8000/create_hr_user/" method="post" name="EvilForm">
        First name <input name="username" value="attacker_coming" type="text" required/>
        First password <input  value="attacker123" type="password"  name="password" required/>
        Second password <input  value="attacker123" type="password" name="retype_password" required/>

        <input type="submit" value="提交"/>
    form>

body>
html>

我们将这个页面的服务器运行起来(端口为7000)

python -m http.server 7000

此时管理员访问一下这个页面

【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击

自动添加成功!!😱😱😱😱😱

【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击
【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击
这里演示是让管理员自动创建了一名 hr,但实际上我们还可以进行账号转账,信息泄露等其他操作🤯。

四、解决办法

我们只要使用django自带 csrf处理即可,django在处理每一个页面都会传递一个 csrf_token,在表单form中则需要添加 {% token %} 在页面渲染出来,这样客户端页面会将 csrf_token带回服务器,服务端检查 token,合法则则正常处理请求

修改原视图 — 删除 @csrf_exempt :

@permission_required('auth.add_user')
def create_hr_user(request):
    if request.method == 'GET':
        return render(request, 'create_hr_user.html', {})

    if request.method == 'POST':
        username = request.POST.get('username')
        password = request.POST.get('password')

        hr_group = Group.objects.get(name='HR')
        user = User(is_superuser=False, username=username, is_staff=True, is_active=True)

        user.set_password(password)
        user.save()

        user.groups.add(hr_group)

        messages.info(request, '成功添加用户hr!!!')
        return render(request, 'create_hr_user.html')

    return render(request, 'create_hr_user.html')

此时我们再次访问恶意页面( 访问失败🎉🎉🎉)

【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击

这是因为没有密钥 token 没有用作安全校验的 csrf_token.,服务在请求一个页面会在 requesthead头部存放 csrftokn&#x503C;,一般是放在 cookie中,当页面响应中会在 response中返回 cookie此时服务器如果在 cookie中找到所发送对应的 csrftoken则会对其请求进行处理,否则访问失败

且之前用于演示所创建的表单模板也会无法访问

【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击
这是由于没有 {csrf_token%},添加代码即可访问
 <form action="/create_hr_user/" method="post" name="EvilForm">
        {#                                               required 表示必填                                     #}
        {% csrf_token %}
        First name <input name="username" value="attacker" type="text" required/>
        First password <input  value="attacker123" type="password"  name="password" required/>
        Second password <input  value="attacker123" type="password" name="retype_password" required/>

        <input type="submit" value="提交"/>
    form>

五、SQL注入攻击漏洞

【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击
我们需要使用 map的方法传参就可以避免这种漏洞, 这种漏洞与 xxs漏洞是类似的(上一篇文章)
                    &#x1F91E;&#x5230;&#x8FD9;&#x91CC;&#xFF0C;&#x5982;&#x679C;&#x8FD8;&#x6709;&#x4EC0;&#x4E48;&#x7591;&#x95EE;&#x1F91E;
        &#x1F3A9;&#x6B22;&#x8FCE;&#x79C1;&#x4FE1;&#x535A;&#x4E3B;&#x95EE;&#x9898;&#x54E6;&#xFF0C;&#x535A;&#x4E3B;&#x4F1A;&#x5C3D;&#x81EA;&#x5DF1;&#x80FD;&#x529B;&#x4E3A;&#x4F60;&#x89E3;&#x7B54;&#x7591;&#x60D1;&#x7684;&#xFF01;&#x1F3A9;
            &#x1F973;&#x5982;&#x679C;&#x5BF9;&#x4F60;&#x6709;&#x5E2E;&#x52A9;&#xFF0C;&#x4F60;&#x7684;&#x8D5E;&#x662F;&#x5BF9;&#x535A;&#x4E3B;&#x6700;&#x5927;&#x7684;&#x652F;&#x6301;&#xFF01;&#xFF01;&#x1F973;

Original: https://blog.csdn.net/weixin_66526635/article/details/125947530
Author: 计算机魔术师
Title: 【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/737784/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球