Bao mat nhap mon

(ndkhanh157) #1

CSRF – NHỮNG CÚ LỪA NGOẠN MỤC


Trong Tam Quốc, các bậc quân sư tài năng có tài điều binh khiển tưởng, ngồi trong trướng
bồng quyết thắng cách đó hàng ngàn dặm. Trong Tu Chân, các cao thủ có chiêu “Cách Không
Thủ Vật” điều khiển đồ vật từ xa, hoặc “Ngự Kiếm Phi Hành”, dùng chân khí để điều động phi
kiếm hay pháp bảo.


Ngày nay, hacker cũng có “chiêu thức” tương tự gọi là CRSF. Hacker có thể ngồi tại website
A mà dụ dỗ người dùng tấn công site B và site C khác. Chương này sẽ giải thích cách hacker
tấn công, đồng thời hướng dẫn cách phòng chống cho các bạn lập trình viên nhé.


Cơ bản về CSRF


CSRF có tên đầy đủ là Cross Site Request Forgery (Tên khác là XSRF). Lỗ hổng này khá phổ
biến, Netflix và Youtube cũng từng là nạn nhân của lỗ hổng nó. Hậu quả do nó gây ra cũng
“hơi” nghiêm trọng nên CRSF hân hạnh được nằm trong top 10 lỗ hổng bảo mật của OWASP.


Nguyên tắc hoạt động của CRSF rất đơn giản. Ở bài trước, chúng ta biết rằng server sẽ lưu trữ
cookie ở phía người dùng để phân biệt người dùng. Mỗi khi người dùng gửi một request tới
một domain nào đó, cookie sẽ được gửi kèm theo.


 Đầu tiên, người dùng phải đăng nhập vào trang mình cần (Tạm gọi là trang A).
 Để dụ dỗ người dùng, hacker sẽ tạo ra một trang web độc.
 Khi người dùng truy cập vào web độc này, một request sẽ được gửi đến trang A mà
hacker muốn tấn công (thông qua form, img, ...).
 Do trong request này có đính kèm cookie của người dùng, trang web A đích sẽ nhầm
rằng đây là request do người dùng thực hiện.
 Hacker có thể mạo danh người dùng để làm các hành động như đổi mật khẩu, chuyển
tiền, ....

Để dễ hiểu hơn, bạn hãy đọc phần ví dụ phía dưới nhé.


Các kiểu tấn công thường gặp


Kiểu 1. Dùng form
Ngày xửa ngày xưa, có hai anh em nhà nọ tên là Tưng và Tườn. Tưng, người anh, chăm lo học
hành, chí thú làm ăn nuôi vợ con. Người em, Tườn thì người lại, suốt ngày lên thiên địa share
hàng và tìm địa điểm mát xa.

Free download pdf