php-resource



Zurück   PHP-Scripte PHP-Tutorials PHP-Jobs und vieles mehr > Entwicklung > PHP Developer Forum
 

Login

 
eingeloggt bleiben
star Jetzt registrieren   star Passwort vergessen
 

 

 


PHP Developer Forum Hier habt ihr die Möglichkeit, eure Skriptprobleme mit anderen Anwendern zu diskutieren. Seid so fair und beantwortet auch Fragen von anderen Anwendern. Dieses Forum ist sowohl für ANFÄNGER als auch für PHP-Profis! Fragen zu Laravel, YII oder anderen PHP-Frameworks.

Antwort
 
LinkBack Themen-Optionen Thema bewerten
  #1 (permalink)  
Alt 01-12-2009, 15:52
max479
 Registrierter Benutzer
Links : Onlinestatus : max479 ist offline
Registriert seit: Jul 2005
Beiträge: 73
max479 ist zur Zeit noch ein unbeschriebenes Blatt
Standard Cross-Site Request Forgery (CSRF)

Hallo erstmal,

Ich bin gerade damit beschäftigt einen Schutz für CSRF Angriffe in meine Formular Scripts, bzw. auch in Textlinks einzubauen, bei denen INSERT, UPDATE, oder DELETE Funktionen ausgeführt werden.

Kann mir vielleicht jemand bestätigen, ob folgender Ablauf ausreicht?

formular.php:
PHP-Code:
<?php
$tok
=md5(uniqid(rand(), true));
$_SESSION["tok"]=$tok;
?>

<form method="post" action="check.php">
<input type="hidden" name="tok" value="<?echo $tok;?>">
</form>
check.php:
PHP-Code:
if(!isset($_SESSION["tok"]) or $_SESSION["tok"]!=$_POST["tok"]):
    
header("Location: [URL]");
    exit();
endif; 
Vielen Dank und schöne Grüße,
Max
Mit Zitat antworten
  #2 (permalink)  
Alt 01-12-2009, 16:18
rossixx
 Registrierter Benutzer
Links : Onlinestatus : rossixx ist offline
Registriert seit: Jul 2003
Ort: Berlin
Beiträge: 514
Blog-Einträge: 2
rossixx wird schon bald berühmt werden
Standard

wenn ich dich richtig verstehe suchst du nach einer möglichkeit die get bzw. post daten, die an die folgeseite übergeben werden sollen zu checken und zu vermeiden das diese manipuliert wurden.

die lösung für diesen fall heist: hash
Mit Zitat antworten
  #3 (permalink)  
Alt 01-12-2009, 20:26
pekka
 PHP Master
Links : Onlinestatus : pekka ist offline
Registriert seit: Jun 2001
Ort: Köln
Beiträge: 6.608
pekka befindet sich auf einem aufstrebenden Ast
Standard

Mmm... Insert, Update und Delete sind ja Operationen, die normalerweise immer an eine authentifizierte Session geknüpft sind. Welche zusätzliche Sicherheit das Token bringen soll, kann ich im Moment nicht nachvollziehen. Kannst Du das genauer ausführen?
Mit Zitat antworten
  #4 (permalink)  
Alt 01-12-2009, 20:58
wahsaga
  Moderator
Links : Onlinestatus : wahsaga ist offline
Registriert seit: Sep 2001
Beiträge: 25.236
wahsaga befindet sich auf einem aufstrebenden Ast
Standard

Wie immer gilt eigentlich - wer das Problem verstanden hat, der weiss auch, was dagegen zu unternehmen ist.

Deshalb würde ich vorschlagen, hier anzufangen: Cross-site request forgery - Wikipedia, the free encyclopedia
__________________
I don't believe in rebirth. Actually, I never did in my whole lives.
Mit Zitat antworten
  #5 (permalink)  
Alt 06-12-2009, 01:13
Yoshi-
 Registrierter Benutzer
Links : Onlinestatus : Yoshi- ist offline
Registriert seit: Oct 2009
Beiträge: 13
Yoshi- befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von pekka Beitrag anzeigen
Mmm... Insert, Update und Delete sind ja Operationen, die normalerweise immer an eine authentifizierte Session geknüpft sind. Welche zusätzliche Sicherheit das Token bringen soll, kann ich im Moment nicht nachvollziehen. Kannst Du das genauer ausführen?
CSRF ist das man z.B. den Admin von dieser Seite einen Link zu einen Formular gibt das genauso aufgebaut ist wie ein Formular im Admincenter, nur mit hidden Feldern, wenn der Admin dann z.b. auf einen Button klickt wird das Formular von der Fremden Seite auf diese wieder geleitet und da der Admin ja alle Rechte hat, wird das Formular hier auch so verarbeitet als wenn der Admin es direkt im Admincenter eingegeben hat.

Der Ablauf des TE müsste eigentlich reichen.

Geändert von Yoshi- (06-12-2009 um 01:17 Uhr)
Mit Zitat antworten
  #6 (permalink)  
Alt 06-12-2009, 01:16
pekka
 PHP Master
Links : Onlinestatus : pekka ist offline
Registriert seit: Jun 2001
Ort: Köln
Beiträge: 6.608
pekka befindet sich auf einem aufstrebenden Ast
Standard

Interessant, danke!

Zitat:
Zitat von Yoshi- Beitrag anzeigen
Der Ablauf des TE müsste eigentlich reichen.
Dem schließe ich mich an.
Mit Zitat antworten
  #7 (permalink)  
Alt 06-12-2009, 01:25
wahsaga
  Moderator
Links : Onlinestatus : wahsaga ist offline
Registriert seit: Sep 2001
Beiträge: 25.236
wahsaga befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von Yoshi- Beitrag anzeigen
CSRF ist das man z.B. den Admin von dieser Seite einen Link zu einen Formular gibt das genauso aufgebaut ist wie ein Formular im Admincenter, nur mit hidden Feldern, wenn der Admin dann z.b. auf einen Button klickt wird das Formular von der Fremden Seite auf diese wieder geleitet und [...]
Nein, das wäre simples Phishing.

Was CSRF wirklich ist, steht bspw. im verlinkten Wikipedia-Artikel.
__________________
I don't believe in rebirth. Actually, I never did in my whole lives.
Mit Zitat antworten
  #8 (permalink)  
Alt 06-12-2009, 01:27
pekka
 PHP Master
Links : Onlinestatus : pekka ist offline
Registriert seit: Jun 2001
Ort: Köln
Beiträge: 6.608
pekka befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von wahsaga Beitrag anzeigen
Nein, das wäre simples Phishing.

Was CSRF wirklich ist, steht bspw. im verlinkten Wikipedia-Artikel.
Soweit ich den Artikel verstehe, ist Yoshis Aussage durchaus korrekt. Er sagt, daß einem Admin ein Formular eines Interfaces vorgespiegelt wird, dieses vom Admin mit Werten ausgestattet und das ganze dann an das echte Interface geschickt wird, an dem der Admin gleichzeitig angemeldet sein muß.

Zitat:
Cross-site request forgery, also known as a one-click attack or session riding and abbreviated as CSRF ("sea-surf") or XSRF, is a type of malicious exploit of a website whereby unauthorized commands are transmitted from a user that the website trusts.
Dagegen schützt sich der TO, indem er einen Hash generiert, den er sowohl in einer Session-Variable als auch in allen Formularen ablegt, die an das System gesendet werden. Weichen Formular-Hash und Session-Hash voneinander ab, wird die Durchführung gestoppt.

Oder versteh ich was falsch?

Geändert von pekka (06-12-2009 um 01:32 Uhr)
Mit Zitat antworten
  #9 (permalink)  
Alt 06-12-2009, 01:41
unset
  Moderator
Links : Onlinestatus : unset ist offline
Registriert seit: Jan 2007
Ort: Düsseldorf
Beiträge: 3.782
unset befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von wahsaga Beitrag anzeigen
Nein, das wäre simples Phishing.
Das wäre es, wenn das das Formular, bzw. die Seite den Eindruck erwecken soll, dass es sich um die anzugreifen Seite handelt. Aber ich glaub Yoshi- meint hier, dass das Formular eben nur genau die Werte rausschickt, die die Applikation gerne hätte …*Insofern ist das schon ein treffendes Beispiel für CSRF.
Mit Zitat antworten
  #10 (permalink)  
Alt 06-12-2009, 01:44
wahsaga
  Moderator
Links : Onlinestatus : wahsaga ist offline
Registriert seit: Sep 2001
Beiträge: 25.236
wahsaga befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von pekka Beitrag anzeigen
Er sagt, daß einem Admin ein Formular eines Interfaces vorgespiegelt wird, dieses vom Admin mit Werten ausgestattet und das ganze dann an das echte Interface geschickt wird
Nein, das fett geschriebene ist eben nicht notwendig.

Der Angreifer gibt die zu übermittelnden Werte bereits vor.
Er muss dann noch den Nutzer, der im System angemeldet ist, dazu bringen, diese vorgegebenen Werte unbeabsichtigt an die Zielseite zu übermitteln - und das geschieht iaR. gar nicht dadurch, dass ich als Nutzer auf der Angreifer-Seite noch irgendwas explizit machen muss, sondern wird meinem Browser überlassen.


Das Beispiel im Artikel verdeutlicht es noch.

Wenn das Löschen von Postings hier im Forum für Moderatoren per GET-Request ohne weitere Bestätigung möglich wäre - dann müsstest du mich nur auf irgendeine Seite locken, wo du
Code:
<img src="http://diesesforum/deletePosting.php?posting_id=4711">
drin untergebracht hast.

Mein Browser würde dann die Ressource http://diesesforum/deletePosting.php?posting_id=4711 anfordern, und dabei meinen Login-Cookie von http://diesesforum/ mitschicken. Der Cookie weisst mich als eingeloggten Moderator aus, also wird die Lösch-Anfrage ausgeführt - da ist meinerseits kein Ausfüllen eines Formulars mehr erforderlich.


Zugegeben, wenn ich Yoshi-'s Beitrag noch mal lese, dann meinte er vermutlich das gleiche Prinzip. Bei POST-Requests ist das Abschicken eines Formulars erforderlich - aber auch das erfolgt keine explizite User-Aktion, sondern kann per JavaScript automatisch erfolgen. Dann das target noch auf einen unsichtbaren Iframe gesetzt, und der Nutzer bekommt davon kaum noch etwas mit.
__________________
I don't believe in rebirth. Actually, I never did in my whole lives.
Mit Zitat antworten
  #11 (permalink)  
Alt 06-12-2009, 01:47
pekka
 PHP Master
Links : Onlinestatus : pekka ist offline
Registriert seit: Jun 2001
Ort: Köln
Beiträge: 6.608
pekka befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Nein, das fett geschriebene ist eben nicht notwendig.

Der Angreifer gibt die zu übermittelnden Werte bereits vor.
Stimmt. Vom Prinzip her haben wir aber glaube ich alle dasselbe gemeint, nur anders ausgedrückt.
Mit Zitat antworten
  #12 (permalink)  
Alt 06-12-2009, 13:00
rossixx
 Registrierter Benutzer
Links : Onlinestatus : rossixx ist offline
Registriert seit: Jul 2003
Ort: Berlin
Beiträge: 514
Blog-Einträge: 2
rossixx wird schon bald berühmt werden
Question

na wenn das jetzt zwischen euch geklärt ist:

fehlt nur noch die to do list, was dagegen sinnvolles zu unternehmen ist ?!?!
Mit Zitat antworten
  #13 (permalink)  
Alt 06-12-2009, 13:09
unset
  Moderator
Links : Onlinestatus : unset ist offline
Registriert seit: Jan 2007
Ort: Düsseldorf
Beiträge: 3.782
unset befindet sich auf einem aufstrebenden Ast
Standard

Das wurde bereist gesagt: Einmal gültige Token. Mit Token kein CSRF.

Geändert von unset (07-12-2009 um 19:00 Uhr)
Mit Zitat antworten
  #14 (permalink)  
Alt 07-12-2009, 18:59
Yoshi-
 Registrierter Benutzer
Links : Onlinestatus : Yoshi- ist offline
Registriert seit: Oct 2009
Beiträge: 13
Yoshi- befindet sich auf einem aufstrebenden Ast
Standard

Es ging ja weniger darum, zuerklären wie man CSRF am effektivsten benutzt, sondern nur darum, wie CSRF grob funktioniert.
Mit Zitat antworten
  #15 (permalink)  
Alt 07-12-2009, 19:01
unset
  Moderator
Links : Onlinestatus : unset ist offline
Registriert seit: Jan 2007
Ort: Düsseldorf
Beiträge: 3.782
unset befindet sich auf einem aufstrebenden Ast
Standard

Eigentlich ging es darum, wie man CSRF verhindert …*
Mit Zitat antworten
Antwort

Lesezeichen


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
[JavaScript] Cross-Site-Scripting z_master HTML, JavaScript, AJAX, jQuery, CSS, Bootstrap, LESS 7 15-02-2007 21:15
[JavaScript] Cross-Site Scripting Sebastian.J HTML, JavaScript, AJAX, jQuery, CSS, Bootstrap, LESS 10 08-01-2007 08:00
Cross dependency Adler SQL / Datenbanken 6 19-08-2003 10:05
Cross-device link - bei FileUpLoad Thomas PHP Developer Forum 4 21-03-2001 09:22

Themen-Optionen
Thema bewerten
Thema bewerten:

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are an


PHP News

ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlicht
ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlichtDie bekannte Marktplatzsoftware ebiz-trader ist in der Version 7.5.0 veröffentlicht worden.

28.05.2018 | Berni

Wissensbestand in Unternehmen
Wissensbestand in UnternehmenLebenslanges Lernen und Weiterbilden sichert Wissensbestand in Unternehmen

25.05.2018 | Berni


 

Aktuelle PHP Scripte

ADSMAN V3 - Werbe-Manager ansehen ADSMAN V3 - Werbe-Manager

ADSMAN V3 - mehr als nur ein Bannermanager! Banner, Textanzeigen und PagePeel Manager! Mit ADSMAN PRO haben Sie die Marketinglösung für eine effektive und effiziente Werbeschaltung mit messbaren Ergebnissen. Unterstützt werden Bannerformate in beliebi

25.10.2018 virtualsystem | Kategorie: PHP/ Bannerverwaltung
PHP News und Artikel Script V2

News schreiben, verwalten, veröffentlichen. Dies ist jetzt mit dem neuen PHP News & Artikel System von virtualsystem.de noch einfacher. Die integrierte Multi-User-Funktion und der WYSIWYG-Editor (MS-Office ähnliche Bedienung) ermöglichen...

25.10.2018 virtualsystem | Kategorie: PHP/ News
Top-Side Guestbook

Gästebuch auf Textbasis (kein MySQL nötig) mit Smilies, Ip Sperre (Zeit selbst einstellbar), Spamschutz, Captcha (Code-Eingabe), BB-Code, Hitcounter, Löschfunktion, Editierfunktion, Kommentarfunktion, Kürzung langer Wörter, Seiten- bzw. Blätterfunktion, V

22.10.2018 webmaster10 | Kategorie: PHP/ Gaestebuch
 Alle PHP Scripte anzeigen

Alle Zeitangaben in WEZ +2. Es ist jetzt 17:48 Uhr.