csdf攻击原理和防御
前言
csrf跨站请求伪造,是通过Cookie冒充用户的身份,向服务器发送请求,从而在用户不知情的情况下执行某些操作。
csdf的攻击条件
- 浏览器与服务器正在会话中。
- 欺骗用户访问URL。
csdf攻击过程
- 用户使用浏览器,访问受信任的网站A,输入如用户名和用户密码请求登陆网站A。
- 验证用户信息成功后,网站A服务器会返回Cookie信息给浏览器,浏览器保存Cookie信息,并且会话期间给A网站服务器发送请求会携带这个Cookie信息。
- 在未关闭A网站的情况下,用户浏览器打开了恶意B网站。
- B网站向A网站服务器发送恶意请求,浏览器会带上之前的Cookie信息,A网站服务器根据这个Cookie信息验证是用户的操作,并执行这个操作。
csdf防御
-
双重Cookie验证
csdf攻击主要是利用cookie信息,虽然是在不同网站向同一个服务器发送请求,但是浏览器是会发送已经存在的相同的cookie信息。但是由于同源策列,其他页面不能读取不同源的cookie信息。 -
验证HTTP的Referer字段
HTTP头的Referer字段记录了发送该请求的地址来源。当用户通过恶意网站发送请求时,该请求的Referer值是恶意网站的地址,所以服务端可以通过验证Referer值来防御CSRF攻击。 -
在请求地址中添加token并验证
用户登陆后,服务器随机产生一个token,把token存放到服务器session中,以ajax或者放入到cookie中给到客户端。发送HTTP请求时从cookie中解析出token,以参数的形式加入token,并在服务器端建立一个拦截器来验证这个token和session的token是否相同,从而判断是否接收这个请求。