日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

关于CSRF的攻击

發布時間:2023/12/20 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 关于CSRF的攻击 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

CSRF攻擊的原理:

1、當用戶成功登陸網站A時,瀏覽器紀錄本次會話cookie。

2、未退出網站A,點擊了惡意網站B上的圖片或者其他誘騙信息。

3、惡意網站B上的誘騙信息超鏈接到了網站A上面,冒充用戶身份執行一些操作。(由于本地瀏覽器存在cookie,因此第二次訪問網站A時,網站A認為是合法的請求)

?

解決辦法:

Token

Token一般用在兩個地方:?

  • 防止表單重復提交

  • csrf攻擊(跨站點請求偽造)。?

  • 兩者在原理上都是通過session?token來實現的。當客戶端請求頁面時,服務器會生成一個隨機數Token,并且將Token放置到session當中,然后將Token發給客戶端(一般通過構造hidden表單)。下次客戶端提交請求時,Token會隨著表單一起提交到服務器端。?
    然后,如果應用于"anti?csrf攻擊",則服務器端會對Token值進行驗證,判斷是否和session中的Token值相等,若相等,則可以證明請求有效,不是偽造的。?
    不過,如果應用于"防止表單重復提交",服務器端第一次驗證相同過后,會將session中的Token值更新下,若用戶重復提交,第二次的驗證判斷將失敗,因為用戶提交的表單中的Token沒變,但服務器端session中Token已經改變了。?

    上面的session應用相對安全,但也叫繁瑣,同時當多頁面多請求時,必須采用多Token同時生成的方法,這樣占用更多資源,執行效率會降低。因此,也可用cookie存儲驗證信息的方法來代替session?Token。比如,應對"重復提交"時,當第一次提交后便把已經提交的信息寫到cookie中,當第二次提交時,由于cookie已經有提交記錄,因此第二次提交會失敗。?
    不過,cookie存儲有個致命弱點,如果cookie被劫持(xss攻擊很容易得到用戶cookie),那么又一次gameover。黑客將直接實現csrf攻擊。?

    所以,安全和高效相對的。具體問題具體對待吧。?

    此外,要避免"加token但不進行校驗"的情況,在session中增加了token,但服務端沒有對token進行驗證,根本起不到防范的作用。?

    還需注意的是,對數據庫有改動的增刪改操作,需要加token驗證,對于查詢操作,一定不要加token,防止攻擊者通過查詢操作獲取token進行csrf攻擊。但并不是這樣攻擊者就無法獲得token,只是增大攻擊成本而已。

    轉載于:https://www.cnblogs.com/ahaii/p/5803066.html

    創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

    總結

    以上是生活随笔為你收集整理的关于CSRF的攻击的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。