跨站请求伪造(CSRF)

跨站请求伪造(CSRF)顾名思义就是在其他非法网站调用了正常网站的接口,攻击的方法是在页面中包含恶意代码或者链接,攻击者认为被攻击的用户有权访问另一个网站。如果用户在那个网站的会话没有过期,攻击者就能执行未经授权的操作。

大多数 Rails 程序都使用 cookie 存储会话,可能只把会话 ID 存储在 cookie 中,而把会话内容存储在服务器上,或者把整个会话都存储在客户端。不管怎样,只要能找到针对某个域名的 cookie,请求时就会连同该域中的 cookie 一起发送。这就是问题所在,如果请求由域名不同的其他网站发起,也会一起发送 cookie。我们来举个例子:


用户id为22的用户在client(浏览器)上登录,种下了session_id=xyz的cookies在浏览器上,如果有黑客修改了这个网站的某个页面的某个图片地址或者是其他网站的某个页面的某个图片的地址,用户一打开这个页面,就会发起http://www.webapp.com/project/1/destroy这个请求,session_id存放的cookies的源网站是*webapp.com,请求的地址也是匹配的,服务器就会接受这个请求,删除id为1的project。

以上的就是一个跨站请求伪造的例子,很危险吧,在互联网安全方面,跨站请求访问是一个很严重的安全问题,那么有什么办法可以避免吗?

官方的说法是根据不同的场景使用不同的请求方式,比如get和post。

使用 GET 请求的情形:

  • 询问式请求,例如查询,读取等安全的操作;

使用 POST 请求的情形:

  • 执行命令请求;
  • 请求改变了资源的状态,且用户能察觉到这个变化,例如订阅一项服务;
  • 请求的结果由用户负责;
不管是get还是post都可以伪造,只是难度高低和伪造使用场景是否适合的罢了,归根究底还是我们要自己控制,笔者总结了几点防护措施:
  • 验证HTTP Referer字段;
  • 添加并验证token;
  • 添加验证码




  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值