Web安全系列之CSRF攻击

本文详细介绍了CSRF攻击的原理、与XSS攻击的区别,以及防范措施如验证HTTPReferer、使用验证码和CSRFToken。还探讨了利用Cookie进行安全防护的方法,包括双重Cookie和SameSite策略,并给出了学习黑客和网络安全的基础路径和进阶技能需求。
摘要由CSDN通过智能技术生成

csrf 全称跨站请求伪造(Cross-site request forgery),指的是攻击者携带网站cookie,冒充用户请求的攻击行为。

与 xss攻击 的区别

xss攻击主要指网站被攻击者利用漏洞恶意注入脚本并执行,是一种注入类攻击;csrf 描述的是攻击者携带cookie冒充用户的请求行为,它们属于两种不同维度上的分类。

可以预想的是,如果 xss攻击的执行脚本包含请求服务器的行为,其也会携带用户cookie达到冒充用户请求的行为,这时候也属于 csrf攻击,不过我们一般称这样的情况为 xsrf攻击。

经典的csrf攻击过程

  1. 用户C打开a网站,向服务器A发送请求进行登录
  2. 登陆验证通过,服务器返回cookieA
  3. cookieA被保存在浏览器中,生命周期默认为浏览器关闭
  4. 在浏览器未关闭的情况下(A域名的cookie还在),用户被攻击者诱导打开b网站
  5. 在网站b中,向服务器A发送跨域请求
  6. 在网站b的请求中浏览器为其自动携带上了服务器A的cookie
  7. 服务器A分析请求cookie得到此请求为用户C发起,正确处理网站b的请求

需要明确的是,浏览器设置和携带cookie是根据请求中服务器的域名来设置和获取的,而非请求所在网站域名。所以,用户首次在网站a请求服务器A得到的cookie对应服务器A的域名,在网站b中再次请

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值