CSRF攻击理解、简单演示与预防

CSRF

CSRF即跨站请求攻击。简单来说是攻击者通过一些技术手段欺骗用户浏览器去访问一个自己以前认证过的站点并运行一些操作,因为浏览器之前认证过,所以被访问的站点会觉得这是真正的用户操作。
这就利用了web用户身份认证的一个漏洞:简单的身份验证仅仅能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的
简单来说:CSRF就是攻击者盗用了你的身份,以你的名义发送恶意请求

在这里插入图片描述

必要条件

登录受信任网站A,并在本地生成Cookie
在不登出A的情况下,访问危险网站B

CSRF代码演示(简单基于Get方式)

在127.0.0.1:8080服务器下

在这里插入图片描述

没有登录不能进行转账

在这里插入图片描述

登录成功

在这里插入图片描述

可以转账

在这里插入图片描述

在127.0.0.1:5000服务器下

在这里插入图片描述

在这里插入图片描述

访问网站的时候请求了127.0.0.1:8080服务器下的trans

在这里插入图片描述

CSRF预防

提交验证码

在表单添加一个随机数字或验证码,通过强制用户与应用交互来有效遏制CSR攻击

Referer/Origin Check

在http请求头中有个字段为referer,如果是在正常站点A访问那么referer就是A,如果在恶意请求站点B中去请求A那么referer就是B,所以可以判断是否正常页面进来
但是referer可能可以被修改
Origin与Referer相比他不包含路径信息比如Referer是A/test所以Origin就是A

HTTP头中自定义属性并验证

因为CSRF是利用cookie来攻击的,当我们定义一个HTTP头部属性时候,这个B中的A请求就没有这个Header属性所以可以预防

评论 19
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值