【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击

简介: 【Django | 安全防护】CSRF跨站伪请求和SQL注入攻击

在这里插入图片描述

🤵‍♂️ 个人主页: @计算机魔术师
👨‍💻 作者简介:CSDN内容合伙人,全栈领域优质创作者。

🌐 推荐一款找工作神器网站: 牛客网🎉🎉|笔试题库|面试经验|实习招聘内推
还没账户的小伙伴 速速点击链接跳转牛客网登录注册 开始刷爆题库,速速通关面试吧🙋‍♂️

该文章收录专栏
---【Django | 项目开发】从入门到上线 专栏---

@[toc]

一、演示CSRF漏洞

在这里插入图片描述

二、环境准备

假设我们此时有一个视图用于创建 hr管理员,不受 csrf_token保护的情况
  • 创建注册模板页面
{% extends 'base.html' %}

{% block content %}

    {#  onload  = 'document.EvilForm.submit()  #}
    <form action="/create_hr_user/" method="post" name="EvilForm">
        {#                                               required 表示必填                                     #}
        First name <input name="username" value="attacker" type="text" required/>
        First password <input name="username" value="attacker123" type="password" required/>
        Second password <input name="username" value="attacker123" type="password" required/>

        <input type="submit" value="提交"/>
    </form>


{% endblock %}
  • 创建对应视图
"""
演示CSRF漏洞(cross site request forge)
"""
from django.contrib.auth.models import Group, User
from django.views.decorators.csrf import csrf_exempt
from django.contrib.auth.decorators import permission_required
from django.contrib import messages


@csrf_exempt  # 设置为不处理csrf攻击
@permission_required('auth.add_user')  # 只允许拥有创建用户的权限的用户
def create_hr_user(request):
    if request.method == 'GET':
        return render(request, 'create_hr_user.html', {})

    if request.method == 'POST':
        username = request.POST.get('username')
        password = request.POST.get('password')

        hr_group = Group.objects.create(name='hr')
        user = User(is_superuser=False, username=username, is_staff=True, is_active=True)
        user.set_password(password)
        user.save()
        # 添加一个群组对象
        user.groups.add(hr_group)

        messages.info(request, '成功添加用户hr ')
        return render(request, 'create_hr_user.html')

    return render(request, 'create_hr_user.html')
  • 添加url
from django.conf import settings

# 演示CSRF 跨站请求伪造
# 测试是否为开发环境
if settings.DEBUG:
    urlpatterns += (
        path('create_hr_user', jobs.views.create_hr_user, name='create_hr_user')
    )

表单演示
在这里插入图片描述

三、模拟黑客🐱‍👤

现在让我们看看如何在管理员不知情的情况下添加用户

攻击者提供一个页面,诱导管理员点击该页面,此时改 url会自动提交,改 url会直接调用之前创建管理员的页面,创建用户

作为黑客,我现在创建一个页面,在超级管理员点击改页面链接便会自动创建.(跨站行为)

<!DOCTYPE html>
<html lang="en">

<head>
    <meta charset="UTF-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Document</title>
</head>
<body onload='document.EvilForm.submit()' >
    <form action="http://127.0.0.1:8000/create_hr_user/" method="post" name="EvilForm">
        First name <input name="username" value="attacker_coming" type="text" required/>
        First password <input  value="attacker123" type="password"  name="password" required/>
        Second password <input  value="attacker123" type="password" name="retype_password" required/>

        <input type="submit" value="提交"/>
    </form>


</body>
</html>

我们将这个页面的服务器运行起来(端口为7000)

python -m http.server 7000

此时管理员访问一下这个页面

z

自动添加成功!!😱😱😱😱😱
在这里插入图片描述
在这里插入图片描述
这里演示是让管理员自动创建了一名hr,但实际上我们还可以进行账号转账,信息泄露等其他操作🤯。

四、解决办法

我们只要使用django自带 csrf 处理即可,django在处理每一个页面都会传递一个 csrf_token,在表单form中则需要添加 {% token %} 在页面渲染出来,这样客户端页面会将 csrf_token带回服务器,服务端检查 token,合法则则正常处理请求

修改原视图 --- 删除@csrf_exempt :

@permission_required('auth.add_user')  # 只允许拥有创建用户的权限的用户
def create_hr_user(request):
    if request.method == 'GET':
        return render(request, 'create_hr_user.html', {})

    if request.method == 'POST':
        username = request.POST.get('username')
        password = request.POST.get('password')

        hr_group = Group.objects.get(name='HR')
        user = User(is_superuser=False, username=username, is_staff=True, is_active=True)
        # hash 哈希加密密码(如果是明文会报错)
        user.set_password(password)
        user.save()
        # 添加一个群组对象
        user.groups.add(hr_group)

        messages.info(request, '成功添加用户hr!!!')
        return render(request, 'create_hr_user.html')

    return render(request, 'create_hr_user.html')

此时我们再次访问恶意页面(访问失败🎉🎉🎉)

在这里插入图片描述

这是因为没有密钥token没有用作安全校验的csrf_token.,服务在请求一个页面会在requesthead头部存放csrftokn值,一般是放在cookie中,当页面响应中会在response中返回cookie此时服务器如果在cookie中找到所发送对应的csrftoken则会对其请求进行处理,否则访问失败

且之前用于演示所创建的表单模板也会无法访问
在这里插入图片描述
这是由于没有 {csrf_token%},添加代码即可访问

 <form action="/create_hr_user/" method="post" name="EvilForm">
        {#                                               required 表示必填                                     #}
        {% csrf_token %}
        First name <input name="username" value="attacker" type="text" required/>
        First password <input  value="attacker123" type="password"  name="password" required/>
        Second password <input  value="attacker123" type="password" name="retype_password" required/>

        <input type="submit" value="提交"/>
    </form>

五、SQL注入攻击漏洞

在这里插入图片描述
我们需要使用map的方法传参就可以避免这种漏洞, 这种漏洞与xxs漏洞是类似的(上一篇文章)

                    🤞到这里,如果还有什么疑问🤞
        🎩欢迎私信博主问题哦,博主会尽自己能力为你解答疑惑的!🎩
            🥳如果对你有帮助,你的赞是对博主最大的支持!!🥳
相关文章
|
8天前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
36 4
|
7天前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
30 2
|
10天前
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
43 3
|
3天前
|
SQL 存储 安全
什么是XSS攻击?什么是SQL注入攻击?什么是CSRF攻击?
理解并防范XSS、SQL注入和CSRF攻击是Web应用安全的基础。通过采用严格的输入验证、使用安全编码实践以及实现适当的身份验证和授权机制,可以有效防止这些常见的Web攻击,保障应用程序和用户的数据安全。
9 0
|
2月前
|
SQL 安全 数据库
惊!Python Web安全黑洞大曝光:SQL注入、XSS、CSRF,你中招了吗?
在数字化时代,Web应用的安全性至关重要。许多Python开发者在追求功能时,常忽视SQL注入、XSS和CSRF等安全威胁。本文将深入剖析这些风险并提供最佳实践:使用参数化查询预防SQL注入;通过HTML转义阻止XSS攻击;在表单中加入CSRF令牌增强安全性。遵循这些方法,可有效提升Web应用的安全防护水平,保护用户数据与隐私。安全需持续关注与改进,每个细节都至关重要。
116 5
|
2月前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,却也面临着SQL注入、XSS与CSRF等安全威胁。本文将剖析这些常见攻击手段,并提供示例代码,展示如何利用参数化查询、HTML转义及CSRF令牌等技术构建坚固防线,确保Python Web应用的安全性。安全之路永无止境,唯有不断改进方能应对挑战。
61 5
|
2月前
|
SQL 安全 数据安全/隐私保护
Python Web安全大挑战:面对SQL注入、XSS、CSRF,你准备好了吗?
在构建Python Web应用时,安全性至关重要。本文通过三个真实案例,探讨了如何防范SQL注入、XSS和CSRF攻击。首先,通过参数化查询替代字符串拼接,防止SQL注入;其次,利用HTML转义机制,避免XSS攻击;最后,采用CSRF令牌验证,保护用户免受CSRF攻击。这些策略能显著增强应用的安全性,帮助开发者应对复杂的网络威胁。安全是一个持续的过程,需不断学习新知识以抵御不断变化的威胁。
108 1
|
2月前
|
SQL 安全 数据库
Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
在Python Web开发中,构建安全应用至关重要。本文通过问答形式,详细解析了三种常见Web安全威胁——SQL注入、XSS和CSRF,并提供了实用的防御策略及示例代码。针对SQL注入,建议使用参数化查询;对于XSS,需对输出进行HTML编码;而防范CSRF,则应利用CSRF令牌。通过这些措施,帮助开发者有效提升应用安全性,确保网站稳定运行。
46 1
|
2月前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,但安全挑战不容小觑。本文剖析Python Web应用中的三大安全威胁:SQL注入、XSS及CSRF,并提供防御策略。通过示例代码展示如何利用参数化查询、HTML转义与CSRF令牌构建安全防线,助您打造更安全的应用。安全是一场持久战,需不断改进优化。
44 3
|
2月前
|
SQL 存储 安全
Web安全-CSRF跨站请求伪造
Web安全-CSRF跨站请求伪造
71 5