php-resource



Zurück   PHP-Scripte PHP-Tutorials PHP-Jobs und vieles mehr > Entwicklung > PHP Developer Forum
 

Login

 
eingeloggt bleiben
star Jetzt registrieren   star Passwort vergessen
 

 

 


PHP Developer Forum Hier habt ihr die Möglichkeit, eure Skriptprobleme mit anderen Anwendern zu diskutieren. Seid so fair und beantwortet auch Fragen von anderen Anwendern. Dieses Forum ist sowohl für ANFÄNGER als auch für PHP-Profis! Fragen zu Laravel, YII oder anderen PHP-Frameworks.

Antwort
 
LinkBack Themen-Optionen Thema bewerten
  #1 (permalink)  
Alt 01-12-2009, 14:52
max479
 Registrierter Benutzer
Links : Onlinestatus : max479 ist offline
Registriert seit: Jul 2005
Beiträge: 73
max479 ist zur Zeit noch ein unbeschriebenes Blatt
Standard Cross-Site Request Forgery (CSRF)

Hallo erstmal,

Ich bin gerade damit beschäftigt einen Schutz für CSRF Angriffe in meine Formular Scripts, bzw. auch in Textlinks einzubauen, bei denen INSERT, UPDATE, oder DELETE Funktionen ausgeführt werden.

Kann mir vielleicht jemand bestätigen, ob folgender Ablauf ausreicht?

formular.php:
PHP-Code:
<?php
$tok
=md5(uniqid(rand(), true));
$_SESSION["tok"]=$tok;
?>

<form method="post" action="check.php">
<input type="hidden" name="tok" value="<?echo $tok;?>">
</form>
check.php:
PHP-Code:
if(!isset($_SESSION["tok"]) or $_SESSION["tok"]!=$_POST["tok"]):
    
header("Location: [URL]");
    exit();
endif; 
Vielen Dank und schöne Grüße,
Max
Mit Zitat antworten
  #2 (permalink)  
Alt 01-12-2009, 15:18
rossixx
 Registrierter Benutzer
Links : Onlinestatus : rossixx ist offline
Registriert seit: Jul 2003
Ort: Berlin
Beiträge: 514
Blog-Einträge: 2
rossixx wird schon bald berühmt werden
Standard

wenn ich dich richtig verstehe suchst du nach einer möglichkeit die get bzw. post daten, die an die folgeseite übergeben werden sollen zu checken und zu vermeiden das diese manipuliert wurden.

die lösung für diesen fall heist: hash
Mit Zitat antworten
  #3 (permalink)  
Alt 01-12-2009, 19:26
pekka
 PHP Master
Links : Onlinestatus : pekka ist offline
Registriert seit: Jun 2001
Ort: Köln
Beiträge: 6.608
pekka befindet sich auf einem aufstrebenden Ast
Standard

Mmm... Insert, Update und Delete sind ja Operationen, die normalerweise immer an eine authentifizierte Session geknüpft sind. Welche zusätzliche Sicherheit das Token bringen soll, kann ich im Moment nicht nachvollziehen. Kannst Du das genauer ausführen?
Mit Zitat antworten
  #4 (permalink)  
Alt 01-12-2009, 19:58
wahsaga
  Moderator
Links : Onlinestatus : wahsaga ist offline
Registriert seit: Sep 2001
Beiträge: 25.236
wahsaga befindet sich auf einem aufstrebenden Ast
Standard

Wie immer gilt eigentlich - wer das Problem verstanden hat, der weiss auch, was dagegen zu unternehmen ist.

Deshalb würde ich vorschlagen, hier anzufangen: Cross-site request forgery - Wikipedia, the free encyclopedia
__________________
I don't believe in rebirth. Actually, I never did in my whole lives.
Mit Zitat antworten
  #5 (permalink)  
Alt 06-12-2009, 00:13
Yoshi-
 Registrierter Benutzer
Links : Onlinestatus : Yoshi- ist offline
Registriert seit: Oct 2009
Beiträge: 13
Yoshi- befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von pekka Beitrag anzeigen
Mmm... Insert, Update und Delete sind ja Operationen, die normalerweise immer an eine authentifizierte Session geknüpft sind. Welche zusätzliche Sicherheit das Token bringen soll, kann ich im Moment nicht nachvollziehen. Kannst Du das genauer ausführen?
CSRF ist das man z.B. den Admin von dieser Seite einen Link zu einen Formular gibt das genauso aufgebaut ist wie ein Formular im Admincenter, nur mit hidden Feldern, wenn der Admin dann z.b. auf einen Button klickt wird das Formular von der Fremden Seite auf diese wieder geleitet und da der Admin ja alle Rechte hat, wird das Formular hier auch so verarbeitet als wenn der Admin es direkt im Admincenter eingegeben hat.

Der Ablauf des TE müsste eigentlich reichen.

Geändert von Yoshi- (06-12-2009 um 00:17 Uhr)
Mit Zitat antworten
  #6 (permalink)  
Alt 06-12-2009, 00:16
pekka
 PHP Master
Links : Onlinestatus : pekka ist offline
Registriert seit: Jun 2001
Ort: Köln
Beiträge: 6.608
pekka befindet sich auf einem aufstrebenden Ast
Standard

Interessant, danke!

Zitat:
Zitat von Yoshi- Beitrag anzeigen
Der Ablauf des TE müsste eigentlich reichen.
Dem schließe ich mich an.
Mit Zitat antworten
  #7 (permalink)  
Alt 06-12-2009, 00:25
wahsaga
  Moderator
Links : Onlinestatus : wahsaga ist offline
Registriert seit: Sep 2001
Beiträge: 25.236
wahsaga befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von Yoshi- Beitrag anzeigen
CSRF ist das man z.B. den Admin von dieser Seite einen Link zu einen Formular gibt das genauso aufgebaut ist wie ein Formular im Admincenter, nur mit hidden Feldern, wenn der Admin dann z.b. auf einen Button klickt wird das Formular von der Fremden Seite auf diese wieder geleitet und [...]
Nein, das wäre simples Phishing.

Was CSRF wirklich ist, steht bspw. im verlinkten Wikipedia-Artikel.
__________________
I don't believe in rebirth. Actually, I never did in my whole lives.
Mit Zitat antworten
  #8 (permalink)  
Alt 06-12-2009, 00:27
pekka
 PHP Master
Links : Onlinestatus : pekka ist offline
Registriert seit: Jun 2001
Ort: Köln
Beiträge: 6.608
pekka befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von wahsaga Beitrag anzeigen
Nein, das wäre simples Phishing.

Was CSRF wirklich ist, steht bspw. im verlinkten Wikipedia-Artikel.
Soweit ich den Artikel verstehe, ist Yoshis Aussage durchaus korrekt. Er sagt, daß einem Admin ein Formular eines Interfaces vorgespiegelt wird, dieses vom Admin mit Werten ausgestattet und das ganze dann an das echte Interface geschickt wird, an dem der Admin gleichzeitig angemeldet sein muß.

Zitat:
Cross-site request forgery, also known as a one-click attack or session riding and abbreviated as CSRF ("sea-surf") or XSRF, is a type of malicious exploit of a website whereby unauthorized commands are transmitted from a user that the website trusts.
Dagegen schützt sich der TO, indem er einen Hash generiert, den er sowohl in einer Session-Variable als auch in allen Formularen ablegt, die an das System gesendet werden. Weichen Formular-Hash und Session-Hash voneinander ab, wird die Durchführung gestoppt.

Oder versteh ich was falsch?

Geändert von pekka (06-12-2009 um 00:32 Uhr)
Mit Zitat antworten
  #9 (permalink)  
Alt 06-12-2009, 00:41
unset
  Moderator
Links : Onlinestatus : unset ist offline
Registriert seit: Jan 2007
Ort: Düsseldorf
Beiträge: 3.782
unset befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von wahsaga Beitrag anzeigen
Nein, das wäre simples Phishing.
Das wäre es, wenn das das Formular, bzw. die Seite den Eindruck erwecken soll, dass es sich um die anzugreifen Seite handelt. Aber ich glaub Yoshi- meint hier, dass das Formular eben nur genau die Werte rausschickt, die die Applikation gerne hätte …*Insofern ist das schon ein treffendes Beispiel für CSRF.
Mit Zitat antworten
  #10 (permalink)  
Alt 06-12-2009, 00:44
wahsaga
  Moderator
Links : Onlinestatus : wahsaga ist offline
Registriert seit: Sep 2001
Beiträge: 25.236
wahsaga befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von pekka Beitrag anzeigen
Er sagt, daß einem Admin ein Formular eines Interfaces vorgespiegelt wird, dieses vom Admin mit Werten ausgestattet und das ganze dann an das echte Interface geschickt wird
Nein, das fett geschriebene ist eben nicht notwendig.

Der Angreifer gibt die zu übermittelnden Werte bereits vor.
Er muss dann noch den Nutzer, der im System angemeldet ist, dazu bringen, diese vorgegebenen Werte unbeabsichtigt an die Zielseite zu übermitteln - und das geschieht iaR. gar nicht dadurch, dass ich als Nutzer auf der Angreifer-Seite noch irgendwas explizit machen muss, sondern wird meinem Browser überlassen.


Das Beispiel im Artikel verdeutlicht es noch.

Wenn das Löschen von Postings hier im Forum für Moderatoren per GET-Request ohne weitere Bestätigung möglich wäre - dann müsstest du mich nur auf irgendeine Seite locken, wo du
Code:
<img src="http://diesesforum/deletePosting.php?posting_id=4711">
drin untergebracht hast.

Mein Browser würde dann die Ressource http://diesesforum/deletePosting.php?posting_id=4711 anfordern, und dabei meinen Login-Cookie von http://diesesforum/ mitschicken. Der Cookie weisst mich als eingeloggten Moderator aus, also wird die Lösch-Anfrage ausgeführt - da ist meinerseits kein Ausfüllen eines Formulars mehr erforderlich.


Zugegeben, wenn ich Yoshi-'s Beitrag noch mal lese, dann meinte er vermutlich das gleiche Prinzip. Bei POST-Requests ist das Abschicken eines Formulars erforderlich - aber auch das erfolgt keine explizite User-Aktion, sondern kann per JavaScript automatisch erfolgen. Dann das target noch auf einen unsichtbaren Iframe gesetzt, und der Nutzer bekommt davon kaum noch etwas mit.
__________________
I don't believe in rebirth. Actually, I never did in my whole lives.
Mit Zitat antworten
  #11 (permalink)  
Alt 06-12-2009, 00:47
pekka
 PHP Master
Links : Onlinestatus : pekka ist offline
Registriert seit: Jun 2001
Ort: Köln
Beiträge: 6.608
pekka befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Nein, das fett geschriebene ist eben nicht notwendig.

Der Angreifer gibt die zu übermittelnden Werte bereits vor.
Stimmt. Vom Prinzip her haben wir aber glaube ich alle dasselbe gemeint, nur anders ausgedrückt.
Mit Zitat antworten
  #12 (permalink)  
Alt 06-12-2009, 12:00
rossixx
 Registrierter Benutzer
Links : Onlinestatus : rossixx ist offline
Registriert seit: Jul 2003
Ort: Berlin
Beiträge: 514
Blog-Einträge: 2
rossixx wird schon bald berühmt werden
Question

na wenn das jetzt zwischen euch geklärt ist:

fehlt nur noch die to do list, was dagegen sinnvolles zu unternehmen ist ?!?!
Mit Zitat antworten
  #13 (permalink)  
Alt 06-12-2009, 12:09
unset
  Moderator
Links : Onlinestatus : unset ist offline
Registriert seit: Jan 2007
Ort: Düsseldorf
Beiträge: 3.782
unset befindet sich auf einem aufstrebenden Ast
Standard

Das wurde bereist gesagt: Einmal gültige Token. Mit Token kein CSRF.

Geändert von unset (07-12-2009 um 18:00 Uhr)
Mit Zitat antworten
  #14 (permalink)  
Alt 07-12-2009, 17:59
Yoshi-
 Registrierter Benutzer
Links : Onlinestatus : Yoshi- ist offline
Registriert seit: Oct 2009
Beiträge: 13
Yoshi- befindet sich auf einem aufstrebenden Ast
Standard

Es ging ja weniger darum, zuerklären wie man CSRF am effektivsten benutzt, sondern nur darum, wie CSRF grob funktioniert.
Mit Zitat antworten
  #15 (permalink)  
Alt 07-12-2009, 18:01
unset
  Moderator
Links : Onlinestatus : unset ist offline
Registriert seit: Jan 2007
Ort: Düsseldorf
Beiträge: 3.782
unset befindet sich auf einem aufstrebenden Ast
Standard

Eigentlich ging es darum, wie man CSRF verhindert …*
Mit Zitat antworten
Antwort

Lesezeichen


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
[JavaScript] Cross-Site-Scripting z_master HTML, JavaScript, AJAX, jQuery, CSS, Bootstrap, LESS 7 15-02-2007 20:15
[JavaScript] Cross-Site Scripting Sebastian.J HTML, JavaScript, AJAX, jQuery, CSS, Bootstrap, LESS 10 08-01-2007 07:00
Cross dependency Adler SQL / Datenbanken 6 19-08-2003 09:05
Cross-device link - bei FileUpLoad Thomas PHP Developer Forum 4 21-03-2001 08:22

Themen-Optionen
Thema bewerten
Thema bewerten:

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are an


PHP News

ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlicht
ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlichtDie bekannte Marktplatzsoftware ebiz-trader ist in der Version 7.5.0 veröffentlicht worden.

28.05.2018 | Berni

Wissensbestand in Unternehmen
Wissensbestand in UnternehmenLebenslanges Lernen und Weiterbilden sichert Wissensbestand in Unternehmen

25.05.2018 | Berni


 

Aktuelle PHP Scripte

PHP Server Monitor

PHP Server Monitor ist ein Skript, das prüft, ob Ihre Websites und Server betriebsbereit sind.

11.09.2018 Berni | Kategorie: PHP/ Security
PHP WEB STATISTIK ansehen PHP WEB STATISTIK

Die PHP Web Statistik bietet Ihnen ein einfach zu konfigurierendes Script zur Aufzeichnung und grafischen und textuellen Auswertung der Besuchern Ihrer Webseite. Folgende zeitlichen Module sind verfügbar: Jahr, Monat, Tag, Wochentag, Stunde Folgende son

28.08.2018 phpwebstat | Kategorie: PHP/ Counter
Affilinator - Affilinet XML Produktlisten Skript

Die Affilinator Affilinet XML Edition ist ein vollautomatisches Skript zum einlesen und darstellen der Affili.net (Partnerprogramm Netzwerk) Produktlisten und Produktdaten. Im Grunde gibt der Webmaster seine Affilinet PartnerID ein und hat dann unmittelb

27.08.2018 freefrank@ | Kategorie: PHP/ Partnerprogramme
 Alle PHP Scripte anzeigen

Alle Zeitangaben in WEZ +2. Es ist jetzt 06:33 Uhr.