CSRF漏洞原理 防御_不能防御csrf漏洞

CSRF是指攻击者利用已登录的用户身份 , 伪造用户请求 , 从而执行非法操作

触发点/检测

CSRF常出现在留言,论坛,后台管理,用户中心等功能

CSRF有三个前提

第一 , 目标用户处于登录状态

第二 , 后端代码逻辑不严谨 , 没有验证用户身份

第三 , 也是最重要的一点 , 用户点击恶意链接

检测CSRF最简单的方法就是抓取一个正常请求的数据包,去掉Referer再提交,如果提交还有效,就说明存在CSRF

防御

CSRF的防御主要在于验证用户身份 , 比如 验证 HTTP Referer , 验证 Token令牌

Referer用来确定请求的源地址,只要请求不是来自自家网站,就拒绝请求

除了Referer以外,也可以通过自定义的HTTP header来验证请求来源

而Token就像是用户的唯一标识,随机生成Token分别保存在客户端和服务端

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值