热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

都会|攻击者_Django|安全防护CSRF跨站伪请求和SQL注入攻击

篇首语:本文由编程笔记#小编为大家整理,主要介绍了Django|安全防护CSRF跨站伪请求和SQL注入攻击相关的知识,希望对你有一定的参考价值。

篇首语:本文由编程笔记#小编为大家整理,主要介绍了Django | 安全防护CSRF跨站伪请求和SQL注入攻击相关的知识,希望对你有一定的参考价值。




🤵‍♂️ 个人主页: @计算机魔术师
👨‍💻 作者简介:CSDN内容合伙人,全栈领域优质创作者。


🌐 推荐一款找工作神器网站: 牛客网🎉🎉|笔试题库|面试经验|实习招聘内推
还没账户的小伙伴 速速点击链接跳转牛客网登录注册 开始刷爆题库,速速通关面试吧🙋‍♂️




该文章收录专栏
✨—【Django | 项目开发】从入门到上线 专栏—✨




文章目录


  • 一、演示CSRF漏洞
  • 二、环境准备
  • 三、模拟黑客🐱‍👤
  • 四、解决办法
  • 五、SQL注入攻击漏洞


一、演示CSRF漏洞


二、环境准备

假设我们此时有一个视图用于创建 hr管理员,不受csrf_token保护的情况



  • 创建注册模板页面

% extends 'base.html' %
% block content %
# onload = 'document.EvilForm.submit() #
<form action&#61;"/create_hr_user/" method&#61;"post" name&#61;"EvilForm">
# required 表示必填 #
First name <input name&#61;"username" value&#61;"attacker" type&#61;"text" required/>
First password <input name&#61;"username" value&#61;"attacker123" type&#61;"password" required/>
Second password <input name&#61;"username" value&#61;"attacker123" type&#61;"password" required/>
<input type&#61;"submit" value&#61;"提交"/>
</form>
% endblock %

  • 创建对应视图

"""
演示CSRF漏洞&#xff08;cross site request forge)
"""

from django.contrib.auth.models import Group, User
from django.views.decorators.csrf import csrf_exempt
from django.contrib.auth.decorators import permission_required
from django.contrib import messages
&#64;csrf_exempt # 设置为不处理csrf攻击
&#64;permission_required(&#39;auth.add_user&#39;) # 只允许拥有创建用户的权限的用户
def create_hr_user(request):
if request.method &#61;&#61; &#39;GET&#39;:
return render(request, &#39;create_hr_user.html&#39;, )
if request.method &#61;&#61; &#39;POST&#39;:
username &#61; request.POST.get(&#39;username&#39;)
password &#61; request.POST.get(&#39;password&#39;)
hr_group &#61; Group.objects.create(name&#61;&#39;hr&#39;)
user &#61; User(is_superuser&#61;False, username&#61;username, is_staff&#61;True, is_active&#61;True)
user.set_password(password)
user.save()
# 添加一个群组对象
user.groups.add(hr_group)
messages.info(request, &#39;成功添加用户hr &#39;)
return render(request, &#39;create_hr_user.html&#39;)
return render(request, &#39;create_hr_user.html&#39;)

  • 添加url

from django.conf import settings
# 演示CSRF 跨站请求伪造
# 测试是否为开发环境
if settings.DEBUG:
urlpatterns &#43;&#61; (
path(&#39;create_hr_user&#39;, jobs.views.create_hr_user, name&#61;&#39;create_hr_user&#39;)
)

表单演示


三、模拟黑客&#x1f431;‍&#x1f464;

现在让我们看看如何在管理员不知情的情况下添加用户



攻击者提供一个页面&#xff0c;诱导管理员点击该页面&#xff0c;此时改url会自动提交,改url会直接调用之前创建管理员的页面&#xff0c;创建用户


作为黑客&#xff0c;我现在创建一个页面&#xff0c;在超级管理员点击改页面链接便会自动创建.&#xff08;跨站行为&#xff09;

DOCTYPE html>
<html lang&#61;"en">
<head>
<meta charset&#61;"UTF-8">
<meta http-equiv&#61;"X-UA-Compatible" content&#61;"IE&#61;edge">
<meta name&#61;"viewport" content&#61;"width&#61;device-width, initial-scale&#61;1.0">
<title>Documenttitle>
head>
<body onload&#61;&#39;document.EvilForm.submit()&#39; >
<form action&#61;"http://127.0.0.1:8000/create_hr_user/" method&#61;"post" name&#61;"EvilForm">
First name <input name&#61;"username" value&#61;"attacker_coming" type&#61;"text" required/>
First password <input value&#61;"attacker123" type&#61;"password" name&#61;"password" required/>
Second password <input value&#61;"attacker123" type&#61;"password" name&#61;"retype_password" required/>
<input type&#61;"submit" value&#61;"提交"/>
form>
body>
html>

我们将这个页面的服务器运行起来&#xff08;端口为7000)

python -m http.server 7000

此时管理员访问一下这个页面

自动添加成功&#xff01;&#xff01;&#x1f631;&#x1f631;&#x1f631;&#x1f631;&#x1f631;


这里演示是让管理员自动创建了一名hr&#xff0c;但实际上我们还可以进行账号转账&#xff0c;信息泄露等其他操作&#x1f92f;。


四、解决办法

我们只要使用django自带csrf 处理即可&#xff0c;django在处理每一个页面都会传递一个csrf_token&#xff0c;在表单form中则需要添加% token % 在页面渲染出来&#xff0c;这样客户端页面会将csrf_token带回服务器&#xff0c;服务端检查token&#xff0c;合法则则正常处理请求


修改原视图 — 删除&#64;csrf_exempt :

&#64;permission_required(&#39;auth.add_user&#39;) # 只允许拥有创建用户的权限的用户
def create_hr_user(request):
if request.method &#61;&#61; &#39;GET&#39;:
return render(request, &#39;create_hr_user.html&#39;, )
if request.method &#61;&#61; &#39;POST&#39;:
username &#61; request.POST.get(&#39;username&#39;)
password &#61; request.POST.get(&#39;password&#39;)
hr_group &#61; Group.objects.get(name&#61;&#39;HR&#39;)
user &#61; User(is_superuser&#61;False, username&#61;username, is_staff&#61;True, is_active&#61;True)
# hash 哈希加密密码&#xff08;如果是明文会报错&#xff09;
user.set_password(password)
user.save()
# 添加一个群组对象
user.groups.add(hr_group)
messages.info(request, &#39;成功添加用户hr!!!&#39;)
return render(request, &#39;create_hr_user.html&#39;)
return render(request, &#39;create_hr_user.html&#39;)

此时我们再次访问恶意页面&#xff08;访问失败&#x1f389;&#x1f389;&#x1f389;&#xff09;

这是因为没有密钥token没有用作安全校验的csrf_token.&#xff0c;服务在请求一个页面会在requesthead头部存放csrftokn值&#xff0c;一般是放在COOKIE中&#xff0c;当页面响应中会在response中返回COOKIE此时服务器如果在COOKIE中找到所发送对应的csrftoken则会对其请求进行处理&#xff0c;否则访问失败

且之前用于演示所创建的表单模板也会无法访问

这是由于没有 csrf_token%,添加代码即可访问

<form action&#61;"/create_hr_user/" method&#61;"post" name&#61;"EvilForm">
# required 表示必填 #
% csrf_token %
First name <input name&#61;"username" value&#61;"attacker" type&#61;"text" required/>
First password <input value&#61;"attacker123" type&#61;"password" name&#61;"password" required/>
Second password <input value&#61;"attacker123" type&#61;"password" name&#61;"retype_password" required/>
<input type&#61;"submit" value&#61;"提交"/>
form>

五、SQL注入攻击漏洞


我们需要使用map的方法传参就可以避免这种漏洞, 这种漏洞与xxs漏洞是类似的&#xff08;上一篇文章&#xff09;

&#x1f91e;到这里&#xff0c;如果还有什么疑问&#x1f91e;
&#x1f3a9;欢迎私信博主问题哦&#xff0c;博主会尽自己能力为你解答疑惑的&#xff01;&#x1f3a9;
&#x1f973;如果对你有帮助&#xff0c;你的赞是对博主最大的支持&#xff01;&#xff01;&#x1f973;

推荐阅读
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • Iamtryingtomakeaclassthatwillreadatextfileofnamesintoanarray,thenreturnthatarra ... [详细]
  • 在Android开发中,使用Picasso库可以实现对网络图片的等比例缩放。本文介绍了使用Picasso库进行图片缩放的方法,并提供了具体的代码实现。通过获取图片的宽高,计算目标宽度和高度,并创建新图实现等比例缩放。 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • android listview OnItemClickListener失效原因
    最近在做listview时发现OnItemClickListener失效的问题,经过查找发现是因为button的原因。不仅listitem中存在button会影响OnItemClickListener事件的失效,还会导致单击后listview每个item的背景改变,使得item中的所有有关焦点的事件都失效。本文给出了一个范例来说明这种情况,并提供了解决方法。 ... [详细]
  • 本文讲述了如何通过代码在Android中更改Recycler视图项的背景颜色。通过在onBindViewHolder方法中设置条件判断,可以实现根据条件改变背景颜色的效果。同时,还介绍了如何修改底部边框颜色以及提供了RecyclerView Fragment layout.xml和项目布局文件的示例代码。 ... [详细]
  • 后台获取视图对应的字符串
    1.帮助类后台获取视图对应的字符串publicclassViewHelper{将View输出为字符串(注:不会执行对应的ac ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 拥抱Android Design Support Library新变化(导航视图、悬浮ActionBar)
    转载请注明明桑AndroidAndroid5.0Loollipop作为Android最重要的版本之一,为我们带来了全新的界面风格和设计语言。看起来很受欢迎࿰ ... [详细]
  • 自动轮播,反转播放的ViewPagerAdapter的使用方法和效果展示
    本文介绍了如何使用自动轮播、反转播放的ViewPagerAdapter,并展示了其效果。该ViewPagerAdapter支持无限循环、触摸暂停、切换缩放等功能。同时提供了使用GIF.gif的示例和github地址。通过LoopFragmentPagerAdapter类的getActualCount、getActualItem和getActualPagerTitle方法可以实现自定义的循环效果和标题展示。 ... [详细]
  • springmvc学习笔记(十):控制器业务方法中通过注解实现封装Javabean接收表单提交的数据
    本文介绍了在springmvc学习笔记系列的第十篇中,控制器的业务方法中如何通过注解实现封装Javabean来接收表单提交的数据。同时还讨论了当有多个注册表单且字段完全相同时,如何将其交给同一个控制器处理。 ... [详细]
  • 本文介绍了在MFC下利用C++和MFC的特性动态创建窗口的方法,包括继承现有的MFC类并加以改造、插入工具栏和状态栏对象的声明等。同时还提到了窗口销毁的处理方法。本文详细介绍了实现方法并给出了相关注意事项。 ... [详细]
  • t-io 2.0.0发布-法网天眼第一版的回顾和更新说明
    本文回顾了t-io 1.x版本的工程结构和性能数据,并介绍了t-io在码云上的成绩和用户反馈。同时,还提到了@openSeLi同学发布的t-io 30W长连接并发压力测试报告。最后,详细介绍了t-io 2.0.0版本的更新内容,包括更简洁的使用方式和内置的httpsession功能。 ... [详细]
  • 猜字母游戏
    猜字母游戏猜字母游戏——设计数据结构猜字母游戏——设计程序结构猜字母游戏——实现字母生成方法猜字母游戏——实现字母检测方法猜字母游戏——实现主方法1猜字母游戏——设计数据结构1.1 ... [详细]
  • 前景:当UI一个查询条件为多项选择,或录入多个条件的时候,比如查询所有名称里面包含以下动态条件,需要模糊查询里面每一项时比如是这样一个数组条件:newstring[]{兴业银行, ... [详细]
author-avatar
N021039
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有