浅谈CSRF及防御

什么是CSRF

CSRF(跨站请求伪造)通过伪造来自受信任的用户的请求来利用受信任的网页。

CSRF原理

在这里插入图片描述

  1. 用户进入浏览器,访问受信任的银行网站,输入用户名和密码进行登录。
  2. 服务器验证成功,用户登录成功可以正常发送请求。
  3. 此时,用户在同一个浏览器上,打开一个TAB页访问页面B。
  4. 页面B被黑客注入了诱导信息,假如是一张图片,指向src=”http://bank.example/withdraw?account=bob&amount=1000000&for=黑客。点击这张图片,转账给黑客账户。
  5. 浏览器在收到攻击代码请求后,根据网站B的请求,在用户不知名的情况下携带cookie信息,根据用户的cookie信息以c的权限处理请求,导致恶意代码被执行。
    攻击者盗用你的身份,以你的身份发送恶意请求。在服务器看来这个请求是正常的,但是他却完成了攻击者的目标。以你的身份发送邮件,信息,虚拟货币转账,购物等。

如何防御CSRF?

1.验证 HTTP Referer 字段
根据HTTP协议,http头有一个字段referer,该字段的内容是请求的来源地址

在这里插入图片描述
服务器在收到请求后,会验证http头的字段referer来源地址,是不是本网站,如果是就响应请求,否则就不拒绝响应。
但是目前这种方式也存在隐患:
1.对于某些浏览器,比如 IE6 或 FF2,目前已经有一些方法可以篡改 Referer 值
2.用户可以设置浏览器在发送请求时不提供referer

## 2.加验证码验证
但这种方式涉及到页面交互,在通常情况下,验证码能很好遏制CSRF攻击。但是出于用户体验考虑,网站不能给所有的操作都加上验证码。因此验证码只能作为一种辅助手段,不能作为主要解决方案。
3.使用Token
用户登录验证成功之后,服务器会返回一个Token给客户端,客户端在之后的每次请求上都会携带Token证明自己的合法身份。
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值