csdf攻击原理和防御

csdf攻击原理和防御

前言
csrf跨站请求伪造,是通过Cookie冒充用户的身份,向服务器发送请求,从而在用户不知情的情况下执行某些操作。

csdf的攻击条件

  1. 浏览器与服务器正在会话中。
  2. 欺骗用户访问URL。

csdf攻击过程

  1. 用户使用浏览器,访问受信任的网站A,输入如用户名和用户密码请求登陆网站A。
  2. 验证用户信息成功后,网站A服务器会返回Cookie信息给浏览器,浏览器保存Cookie信息,并且会话期间给A网站服务器发送请求会携带这个Cookie信息。
  3. 在未关闭A网站的情况下,用户浏览器打开了恶意B网站。
  4. B网站向A网站服务器发送恶意请求,浏览器会带上之前的Cookie信息,A网站服务器根据这个Cookie信息验证是用户的操作,并执行这个操作。

csdf防御

  1. 双重Cookie验证
    csdf攻击主要是利用cookie信息,虽然是在不同网站向同一个服务器发送请求,但是浏览器是会发送已经存在的相同的cookie信息。但是由于同源策列,其他页面不能读取不同源的cookie信息。

  2. 验证HTTP的Referer字段
    HTTP头的Referer字段记录了发送该请求的地址来源。当用户通过恶意网站发送请求时,该请求的Referer值是恶意网站的地址,所以服务端可以通过验证Referer值来防御CSRF攻击。

  3. 在请求地址中添加token并验证
    用户登陆后,服务器随机产生一个token,把token存放到服务器session中,以ajax或者放入到cookie中给到客户端。发送HTTP请求时从cookie中解析出token,以参数的形式加入token,并在服务器端建立一个拦截器来验证这个token和session的token是否相同,从而判断是否接收这个请求。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值