作者:N021039 | 来源:互联网 | 2023-09-13 20:00
篇首语:本文由编程笔记#小编为大家整理,主要介绍了Django | 安全防护CSRF跨站伪请求和SQL注入攻击相关的知识,希望对你有一定的参考价值。
🤵♂️ 个人主页: @计算机魔术师
👨💻 作者简介:CSDN内容合伙人,全栈领域优质创作者。
🌐 推荐一款找工作神器网站: 牛客网🎉🎉|笔试题库|面试经验|实习招聘内推
还没账户的小伙伴 速速点击链接跳转牛客网登录注册 开始刷爆题库,速速通关面试吧🙋♂️
该文章收录专栏
✨—【Django | 项目开发】从入门到上线 专栏—✨
文章目录
- 一、演示CSRF漏洞
- 二、环境准备
- 三、模拟黑客🐱👤
- 四、解决办法
- 五、SQL注入攻击漏洞
一、演示CSRF漏洞
二、环境准备
假设我们此时有一个视图用于创建 hr
管理员,不受csrf_token
保护的情况
% extends 'base.html' %
% block content %
<form action&#61;"/create_hr_user/" method&#61;"post" name&#61;"EvilForm">
First name <input name&#61;"username" value&#61;"attacker" type&#61;"text" required/>
First password <input name&#61;"username" value&#61;"attacker123" type&#61;"password" required/>
Second password <input name&#61;"username" value&#61;"attacker123" type&#61;"password" required/>
<input type&#61;"submit" value&#61;"提交"/>
</form>
% endblock %
"""
演示CSRF漏洞&#xff08;cross site request forge)
"""
from django.contrib.auth.models import Group, User
from django.views.decorators.csrf import csrf_exempt
from django.contrib.auth.decorators import permission_required
from django.contrib import messages
&#64;csrf_exempt
&#64;permission_required(&#39;auth.add_user&#39;)
def create_hr_user(request):
if request.method &#61;&#61; &#39;GET&#39;:
return render(request, &#39;create_hr_user.html&#39;, )
if request.method &#61;&#61; &#39;POST&#39;:
username &#61; request.POST.get(&#39;username&#39;)
password &#61; request.POST.get(&#39;password&#39;)
hr_group &#61; Group.objects.create(name&#61;&#39;hr&#39;)
user &#61; User(is_superuser&#61;False, username&#61;username, is_staff&#61;True, is_active&#61;True)
user.set_password(password)
user.save()
user.groups.add(hr_group)
messages.info(request, &#39;成功添加用户hr &#39;)
return render(request, &#39;create_hr_user.html&#39;)
return render(request, &#39;create_hr_user.html&#39;)
from django.conf import settings
if settings.DEBUG:
urlpatterns &#43;&#61; (
path(&#39;create_hr_user&#39;, jobs.views.create_hr_user, name&#61;&#39;create_hr_user&#39;)
)
表单演示
三、模拟黑客&#x1f431;&#x1f464;
现在让我们看看如何在管理员不知情的情况下添加用户
攻击者提供一个页面&#xff0c;诱导管理员点击该页面&#xff0c;此时改url
会自动提交,改url
会直接调用之前创建管理员的页面&#xff0c;创建用户
作为黑客&#xff0c;我现在创建一个页面&#xff0c;在超级管理员点击改页面链接便会自动创建.&#xff08;跨站行为&#xff09;
DOCTYPE html>
<html lang&#61;"en">
<head>
<meta charset&#61;"UTF-8">
<meta http-equiv&#61;"X-UA-Compatible" content&#61;"IE&#61;edge">
<meta name&#61;"viewport" content&#61;"width&#61;device-width, initial-scale&#61;1.0">
<title>Documenttitle>
head>
<body onload&#61;&#39;document.EvilForm.submit()&#39; >
<form action&#61;"http://127.0.0.1:8000/create_hr_user/" method&#61;"post" name&#61;"EvilForm">
First name <input name&#61;"username" value&#61;"attacker_coming" type&#61;"text" required/>
First password <input value&#61;"attacker123" type&#61;"password" name&#61;"password" required/>
Second password <input value&#61;"attacker123" type&#61;"password" name&#61;"retype_password" required/>
<input type&#61;"submit" value&#61;"提交"/>
form>
body>
html>
我们将这个页面的服务器运行起来&#xff08;端口为7000)
python -m http.server 7000
此时管理员访问一下这个页面
自动添加成功&#xff01;&#xff01;&#x1f631;&#x1f631;&#x1f631;&#x1f631;&#x1f631;
这里演示是让管理员自动创建了一名hr
&#xff0c;但实际上我们还可以进行账号转账&#xff0c;信息泄露等其他操作&#x1f92f;。
四、解决办法
我们只要使用django自带csrf
处理即可&#xff0c;django在处理每一个页面都会传递一个csrf_token
&#xff0c;在表单form中则需要添加% token %
在页面渲染出来&#xff0c;这样客户端页面会将csrf_token
带回服务器&#xff0c;服务端检查token
&#xff0c;合法则则正常处理请求
修改原视图 — 删除&#64;csrf_exempt
:
&#64;permission_required(&#39;auth.add_user&#39;)
def create_hr_user(request):
if request.method &#61;&#61; &#39;GET&#39;:
return render(request, &#39;create_hr_user.html&#39;, )
if request.method &#61;&#61; &#39;POST&#39;:
username &#61; request.POST.get(&#39;username&#39;)
password &#61; request.POST.get(&#39;password&#39;)
hr_group &#61; Group.objects.get(name&#61;&#39;HR&#39;)
user &#61; User(is_superuser&#61;False, username&#61;username, is_staff&#61;True, is_active&#61;True)
user.set_password(password)
user.save()
user.groups.add(hr_group)
messages.info(request, &#39;成功添加用户hr!!!&#39;)
return render(request, &#39;create_hr_user.html&#39;)
return render(request, &#39;create_hr_user.html&#39;)
此时我们再次访问恶意页面&#xff08;访问失败&#x1f389;&#x1f389;&#x1f389;&#xff09;
这是因为没有密钥token
没有用作安全校验的csrf_token
.&#xff0c;服务在请求一个页面会在request
的head
头部存放csrftokn值
&#xff0c;一般是放在COOKIE
中&#xff0c;当页面响应中会在response
中返回COOKIE
此时服务器如果在COOKIE
中找到所发送对应的csrftoken
则会对其请求进行处理&#xff0c;否则访问失败
且之前用于演示所创建的表单模板也会无法访问
这是由于没有 csrf_token%
,添加代码即可访问
<form action&#61;"/create_hr_user/" method&#61;"post" name&#61;"EvilForm">
# required 表示必填 #
% csrf_token %
First name <input name&#61;"username" value&#61;"attacker" type&#61;"text" required/>
First password <input value&#61;"attacker123" type&#61;"password" name&#61;"password" required/>
Second password <input value&#61;"attacker123" type&#61;"password" name&#61;"retype_password" required/>
<input type&#61;"submit" value&#61;"提交"/>
form>
五、SQL注入攻击漏洞
我们需要使用map
的方法传参就可以避免这种漏洞, 这种漏洞与xxs
漏洞是类似的&#xff08;上一篇文章&#xff09;
&#x1f91e;到这里&#xff0c;如果还有什么疑问&#x1f91e;
&#x1f3a9;欢迎私信博主问题哦&#xff0c;博主会尽自己能力为你解答疑惑的&#xff01;&#x1f3a9;
&#x1f973;如果对你有帮助&#xff0c;你的赞是对博主最大的支持&#xff01;&#xff01;&#x1f973;