关于CSRF攻击

本文探讨了十几年前的安全问题,如CSRF、SQL注入和XXS跨站脚本,并介绍了当时的防御措施。随着技术发展,前后端分离带来了新的安全挑战,尤其是爬虫防护。尽管存在各种防御手段,如验证HTTP Referer、使用token和限制表单输入,但完全防止爬虫仍很困难。作者认为,前后端分离的架构使得防爬虫成为一大难题。
摘要由CSDN通过智能技术生成

      这个话题十几年前就提出过,简单说就是登录过的用户又访问一个危险网站,危险网站窃取cooike获取登录身份信息,利用这些信息伪装用户操作。同期还有sql漏洞攻击(让系统报错暴露sql语句,从而获取数据库信息),xxs跨站脚本(通过表单输入方式植入木马等程序),这些当时都做了对应的策略:

1、CSRF:通过服务端验证HTTP Referer,排除非本站的访问,我们常用的token验证方法就是防范CSRF的,在http头增加属性来验证,这样阻止CSRF。

2、sql注入:在程序中定义sql语句要通过对象来装载sql语句,不要直接暴露sql语句字符串,且要做好异常处理,捕获异常,不要直接报错,错误信息暴露系统信息,当然后来很多数据连接操作工具之类的避免了这种情况的发生例如:java的myBatis,.net的dbhelper等

3、xxs跨站脚本:限制表单的输入内容,过滤非法字符等,输入的内容转码为字符串再做对应的处理

这是好多年前考虑的问题,现在的话只要前后端分离,爬虫还是很难很难防的,不如以前不分离的时候安全,因为伪造客户端很容易,没法伪造整个系统,token的验证机制再复杂,依然可以完全克隆整个客户端包括请求响应头、证书、随机码、密钥等,找了一篇关于防爬虫的文章,讲的比较详细,链接为防止爬虫的手段_反爬虫,到底是怎么回事儿?十分钟搞定它!_Valentina瓦贝勒的博客-CSDN博客

是这位作者的原创,感兴趣可以看一下,但我认为,都无法从根本解决防爬虫问题,这是前后端分离的死穴。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值