《白帽子讲安全》学习笔记(4)

1、CSRF(Cross Site Request Forgery,跨站点请求伪造)是攻击者利用用户的身份操作用户账户的一种攻击方式,攻击者伪造请求,是建立在会话之上的。本质原因是重要操作的所有参数都是可以被攻击者猜到的。

2、CSRF攻击是黑客借助受害者的Cookie骗取服务器的信任,但是黑客并不能获取到Cookie,也看不到Cookie的内容。

2、浏览器的Cookie有两种,分为Session Cookie(临时Cookie)和Third-party Cookie(本地Cookie),浏览器为Third-party Cookie指定了Expire时间,只有到时间后Cookie才会失效,Cookie被保存在本地,Session Cookie没有Expire时间,浏览器关闭后就会失效,在浏览器进程的生命周期内,即使浏览器新打开了Tab页,也是有效的。如果浏览器从一个域页面中,要加载另一个域资源,某些浏览器会阻止Third-party Cookie发送。

3、如果网站返回给浏览器的http头中包含有P3P头,则在某种程度上,将允许发送第三方Cookie。

4、大多数CSRF攻击发起时,使用的HTML标签都是<img>,<iframe>,<script>等带“src”属性的标签。

5、CSRF防御:(1)验证码。该攻击往往是在用户不知情时构造网络请求,验证码会强制用户必须与应用进行交互。(2)Referer Check。被用于检查请求是否来自合法的源,缺陷在于,服务器并非什么时候都能取到referer。(3)Anti CSRF Token。Token是随机的,作为一个“秘密”,为用户与服务器所共同持有,不被第三者知晓。如果同时存在XSS、CSRF漏洞,Token机制将会失效,攻击者可以通过JavaScript获取Token值。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值