日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

博客园的CSRF

發布時間:2023/12/18 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 博客园的CSRF 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

CSRF全稱 Cross Site Request Forgery,跨站請求偽造。通俗理解:攻擊者盜用當前用戶身份,發請當前用戶的惡意請求:如郵件,銀行轉賬等。?


CSRF原理?




CSRF過程?
登錄網站A,生成本地Cookie信息;登錄危險網站B,B獲取網站A的內容,并向A發送請求操作,若成功,則CSRF過程成功。其中登錄B網站,行為可以是點擊網站A中的鏈接鏈接。?

CSRF攻擊實踐?
1.若網站A通過GET方式訪問銀行(假設)完成轉賬:http://www.bank.com/transfer.php?toBankId=3206&money=1000。如果是通過GET方式訪問,授權信息存儲在cookie中。?
2.B頁面中生成img標簽,src設置為A頁面中的轉賬鏈接:http://www.bank.com/transfer.php?toBankId=3206&money=1000,但toBankId改成黑客的的賬號,因為登錄信息在cookie中,在chrome,firefox等多頁簽瀏覽器中,同域名請求可以帶上同域名的cookie內容?

預防措施?
1.隨機參數?
攻擊者不能獲得第三方的Cookie(理論上),A頁面使用加密隨機參數,在同一個會話范圍內使用同一個加密隨機參數,如md5("defenseSCRF" + new Date().getTime() + 3600),在第個請求中加入隨機參數。?

后臺校驗:getSession().get("stoken_name") == $pToken?
2.驗證碼?

?

轉載一篇文章來湊夠200字數~~

原文鏈接:http://haiyupeter.iteye.com/blog/1842780

?

最后:

很簡單,看我粉絲數及這篇文章的推薦數就明白嘍!

嘟嘟你不禁用首頁JS就算了,總得加上token吧!

轉載于:https://www.cnblogs.com/zhaodyun/archive/2013/05/29/3105489.html

總結

以上是生活随笔為你收集整理的博客园的CSRF的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。