CSRF攻击

什么是CSRF攻击:

CSRF攻击

  • 关于第三步,用户在没退出Web A登陆的情况下,去访问Web B网站,Web B网站上可能会存在一个按钮(点我领红包*-*),或是一张图片,这只是表面上你看到的东西,其实Web B网站还隐藏这N个hidden表单,这些hidden表单里面的action是Web A的ID和POST,还有设置新密码什么之类的hidden表单,当你去点击的时候,你携带这cookie和Web B网站给你的这些表单提交给Web A,这是Web A以为你要修改密码就把密码给改掉了。

怎样防止CSRF攻击

  1. 在客户端向后端请求界面数据的时候,后端会往响应中的 cookie 中设置 csrf_token(一个唯一标识码) 的值
  2. 在 Form 表单中添加一个隐藏的的字段,值也是 csrf_token
  3. 在用户点击提交的时候,会带上这两个值向后台发起请求
  4. 后端接受到请求,以会以下几件事件:
    从 cookie中取出 csrf_token
    从 表单数据中取出来隐藏的 csrf_token 的值
    进行对比
  5. 如果比较之后两值一样,那么代表是正常的请求,如果没取到或者比较不一样,代表不是正常的请求,不执行下一步操作

自问自答

  • 为什么不直接从cookie中获取获取 csrf_token的值?

    • 因为有同源策略的存在,请求的页面或资源只能是同一个域下面的资源,不能是其他域的资源。比如你访问CSDN产生的cookie只会在你访问CSDN网站的时候携带,访问今日头条的时候是不会携带访问CSDN时产生的cookie,因为他们不是同一个域。
  • 防止跨站请求伪造的关键点?

    • 同时在Form 表单和cookie 中设置 csrf_token 的值,这样Web B就不知道Form 表单中csrf_token 的值,它仅仅让你携带cookie去访问Web A,此时经过对比匹配不通过。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值