CSRF的攻击和防范

本文探讨了CSRF(跨站请求伪造)攻击的原理,描述了攻击者如何利用用户的浏览器cookie在恶意站点B上发起对可信站点A的攻击。同时,介绍了防止CSRF的一种常见方法——使用CSRF Prevention Filter。Tomcat提供的这个Filter通过对URL进行编码并生成匹配的token,存储在session中,以此来验证请求的合法性。通过深入分析Manager应用的web.xml配置,进一步理解了Filter的实施细节。
摘要由CSDN通过智能技术生成

xss攻击原理

用户 使用浏览器访问可信的站点A进行业务,此时浏览器会保存站点A相关的cookie

用户 使用浏览器访问一个恶意的站点B,如果站点B中的网页具有指向站点A的链接,攻击就有可能发生。有如下几种情况:


a、站点B返回给用户的页面包含站点A的链接,点击这个链接就会跳转到站点A
b、站点B返回给用户的页面包含<img src='XXX'>,其中XXX就是指向站点A的链接,这样用户只要访问站点B的页面就被攻击了,因为浏览器会解析<img src='XXX'>标签,自动获取XXX的’图片内容‘
c、站点B返回给用户的页面包含自动加载的js,且js中有跳转到站点A的动作,同上,用户只要访问站点B就被攻击了
a、b、c三总跳转的方式不同但是利用的原理是一样的,那就是用户在本地还保存这website1的cookie,再次通过website2上的链接请求站点A时,浏览器就会自动将站点A对应的cookie加上,这样站点A就会认为这个请求是用户合法请求而进行处理。

站点B上的攻击者就可以通过编写特定的请求内容,进行攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值