CSRF手记

CSRF手记

CSRF原理:

用户端于服务器端利用HTTP协议进行交互,并利用请求-相应的方式开展web应用,用户端发出的请求可以被伪造,那么就形成了跨站请求伪造。csrf完全不同于xss。

xss攻击侧重于获取用户的权限和信息;csrf则是攻击者伪造当前用户,让目标服务器误以为请求是由当前用户发起,并利用当前用户权限实现业务请求。
从攻击者视角来说:当正常用户正常登录一个网站后未退出并访问了攻击者的网站,攻击者就可以指示用户带着自己的cookie访问之前正常登录的网站执行操作。

效果:

在当前用户不知情的情况下,以当前用户的身份发送业务请求并执行。

条件:

用户处于登录状态
伪造的连接于正常应用请求连接一致
后台未对用户业务开展合法性检查

危害:

csrf漏洞配合存储型xss,可实现当前用户页面上嵌入攻击伪造连接,从而大大增加用户点击的可能性。

检测:

抓一个正常的请求包,去掉referer字段后重新提交,如果提交有效,那么基本确认为一个csrf漏洞,也可以使用csrf漏洞检测工具。

防护:

由于web系统对当前用户身份认证不足造成的,所以常见防护手段是为关键业务点添加合理的验证方式,以实现对用户合法身份的二次确认。
添加中间环节: 添加验证过程 只使用json api 在 HTTP 头中自定义属性并验证 验证用户请求合法性 验证http
referer(记录了http请求的来源地址)
token在当前用户第一次访问某项功能页面时产生,且时一次性的,在生成完毕后由服务器端发送给客户端。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值