什么是 CSRF 攻击?如何防范 CSRF 攻击?

CSRF攻击

概念

CSRF攻击指的是跨站请求伪造,攻击者诱导用户进入第三方网站,然后该网站向被攻击网站发送跨域请求。如果用户在被攻击的网站中保存了登录状态,那么攻击者就会利用这个登录状态,绕过后台的用户验证,冒充用户向服务器执行一些操作。

本质

利用了Cookie会在同源请求中携带发送给服务器的特点,以此来实现用户的冒充

攻击类型

GET类型

比如说在网站中的一个img标签里构建一个请求,当用户打开这个网站的时候就会自动发起提交

POST类型

比如说构建一个表单,然后隐藏它,当用户进入界面的时候,自动提交这个表单

链接类型

比如说在a标签的href属性里构建一个请求,然后诱导用户去点击。

防护

同源检测

服务器根据http请求头中的origin或者referer信息来判断请求是否为允许访问的站点,从而对请求进行过滤。当origin或者referer信息都不存在的时候,直接阻止。(这种方法的缺点是有些情况下referer可以被伪造,还会屏蔽搜索引擎的链接)

CSRF Token

服务器向用户返回一个随机数Token,当网站再次发起请求的时候,在请求参数中加入服务器端返回的token,然后服务器对这个token进行验证。(这种方法解决了使用Cookie单一验证的方式,可能会被冒用的问题,但是这种方法存在的一个缺点就是,我们需要给网站中的所有请求都添加上这个token,操作比较频繁。)

双重Cookie验证

服务器在用户访问网站页面时,向请求域名注入一个Cookie,内容为随机字符串,然后当用户再次向服务器发送请求的时候,从cookie中取出这个字符串,添加到URL参数中,然后服务器通过对Cookie中的数据和参数中的数据进行比较,来进行验证。
使用这种方式是利用了攻击者只能利用 cookie,但是不能访问获取 cookie 的特点。并且这种方法比 CSRF Token 的方法更加方便,并且不涉及到分布式访问的问题。

在设置Cookie属性的时候设置Samesite

限制cookie不能作为被第三方使用,从而可以避免被攻击者利用。
Samesite 一共有两种模式,一种是严格模式,在严格模式下 cookie 在任何情况下都不可能作为第三方 Cookie 使用,在宽松模式下,cookie 可以被请求是 GET 请求,且会发生页面跳转的请求所使用。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值