防御csrf的另一种方法

除了在每个表单页面里加入hidden input外,还有一种利用csrfcode进行防御的方法,这种方法把csrfcode的相关数据放在cookie中,但并不是把csrfcode放到cookie中,比如我们在cookie中放入a=123,b=456,然后请求的时候,如果需要加入csrfcode时把a+b当做csrfcode,也就是579作为csrfcode放到请求中,然后发到后端,后端本身会保存着a和b的值,并且和前端有着一样的计算方法,后端根据这个用户的session取出对应的a和b的值,然后相加,看是否和前端传过来的值相等,这样就可以进行csrf攻击防御。

例子:比如某个网站x有形如http://a.b.c/delete?id=1这样删除文章的url,如果在另一个恶意者网站上挂着这么一条url,用户点击的时候,就会把用户的某个数据给删除了,而如果利用了刚才的方法,那么正常来说,用户点击删除按钮的时候,在发起请求之前,x网站的会先计算csrfcode然后加到请求的url中,再发起这个请求的,这时候恶意者网站就无法做到这一点。虽然他可以知道csrfcode的计算方法(这个可以通过查看网站x的源码可以知道),但是他无法知道或者说得到用户的cookie,所以他无法得到cookie中的两个键a和b。这样就可以起到防御作用。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值