Token是如何防范CSRF的?
CSRF的主要问题是敏感操作的链接容易被伪造,那么如何让这个链接不被伪造呢? 可以每次请求都增加一个随机码。
每次对敏感信息进行修改时后端都会调用一个函数随机生成一个随机码。
在pikachu实验平台进行实际的演示:
在csrf token模块登陆进行数据修改用burpsuite对操作进行抓包处理。
可以看到GET请求为
GET /pikachu/vul/csrf/csrftoken/token_get_edit.php?sex=boy&phonenum=15988767673&add=beijing&email=kobe%40pikachu.com&token=110045cce715c7f339405238694&submit=submit
相较于之前的实验,这里多了一个token的值token=110045cce715c7f339405238694
用来防止csrf
防范措施:
增加token验证(常用的做法):
1.对关键操作增加token参数,token值必须随机,每次都不一样;
关于安全的会话管理(避免会话被利用):
1.不要在客户端保存敏感信息(比如身份认证信息);
2.测试直接关闭,退出时的会话过期机制;
3.设置会话国企机制,比如15分钟内误操作,则自动登陆超时&#