Struts2 过滤CSRF攻击的一种解决方案

CSRF攻击是一种针对网站的恶意利用,与XSS攻击不同,它通过伪装受信任用户的请求来利用受信任的网站。防御措施包括检查referer、限制cookie生命周期、验证码和使用token。在Struts2中,s:token标签可以生成一次性token,配合自定义拦截器,只拦截POST请求,从而有效防止CSRF攻击。在配置文件中设置拦截器并指定token验证失败后的处理策略。
摘要由CSDN通过智能技术生成

CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站?的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

它的防御方案包括如下四种:

1.检查http referer是否来自同一个域
2.限制session cookie的生命周期
3.验证码
4.使用token

在struts下自带了许多标签库
其中就有 s:token ,这个可以生成一次性token,把这个标签放在 s:form 里面可以在提交的时候自动带上token值;

<s:form action="login.action">
        <s:token name="token"></s:token>
        <s:fielderror name="errorInfo"></s:fielderror>
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值