博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WEB攻击手段及防御第3篇-CSRF
阅读量:2002 次
发布时间:2019-04-28

本文共 555 字,大约阅读时间需要 1 分钟。

转载自 


概念


CSRF全称即Cross Site Request forgery,跨站点请求伪造,攻击者通过跨站点进行伪造用户的请求进行合法的非法操作,其攻击手法是通过窃取用户cookie或服务器session获取用户身份,在用户不知情的情况下在攻击者服务器模拟伪造用户真实的请求。


防御手段


既然是跨站点攻击,所以防御的手段无非是识别请求的来源是否合法。


防御的手段一般有:


1、检查referer


referer是http header的请求头属性,标识了请求的来源地址,通过检查这个属性可以判断请求地址是否合法域名。很多网站的防盗链功能就是这么做的,如果不是本站的域名请求就拒绝其链接,或者返回一个不允许在外站显示的公共图片。


2、检查表单token


在跳转到每个表单时,每次都随机生成一个不固定的token值用于回传验证,所以如果是用户正常提交的话肯定会包含这个值,而这个值不存在cookie中攻击者拿不到这个值,自然提交的请求是不合法的。如果不使用cookie的前提下也可以设置cookie为httpOnly禁止脚本获取到cookie信息。


3、检查验证码


使用验证码,简单粗暴,判断请求的验证码是否但用户体检会非常差,用户不希望所有的操作都要输入验证码,所以,不是非常重要的环节建议不要使用验证码。

你可能感兴趣的文章
[收藏] FC交换机基础知识详解
查看>>
关于数据中台系统,需要了解哪些技术?
查看>>
Linux调试工具
查看>>
用Eclipse和GDB构建ARM交叉编译和在线调试环境
查看>>
Ubuntu下 rsync同步文件实例
查看>>
安装Samba时遇到错误
查看>>
详细解析Java中抽象类和接口的区别
查看>>
Linux下的同步与异步
查看>>
Ajax中的XMLHttpRequest对象详解
查看>>
GDB命令大全
查看>>
IT行业培训必读:优秀程序员的十个习惯
查看>>
实例属性和类属性
查看>>
使用枚举类
查看>>
StringIO和BytesIO
查看>>
财务分析与决策:同型分析
查看>>
Android studio出现:Your project path contains non-ASCII characters.
查看>>
Android--Error:Library projects cannot enable Jack. Jack is enabled in default config
查看>>
今日整理PDF电子书资料
查看>>
【语言-c#】C# 超级整数计算
查看>>
【软件-Doxgen】工具:程序代码生成xml文档(doxgen)
查看>>