[基础漏洞]csrf漏洞

原理:

         CSRF基于浏览器自动发送会话凭证(如Cookie、Authorization Header等)的机制。攻击者构造了一个指向目标站点的HTTP请求,并诱骗受害者在当前会话下加载这个请求。由于浏览器在发送请求时会自动附加上与目标站点相关的认证信息,因此服务器误以为这是来自真实用户的合法请求并予以执行。

危害:

        CSRF的危害性取决于受害者的权限范围。攻击可能导致用户账号内的资金转移、个人信息泄露、账户设置更改、发布不当内容甚至执行更高权限的操作。其潜在损失可以是财务上的,也可以是对用户隐私和个人数据的侵犯。

防御:

  1. Token验证:服务器在每个敏感操作请求中添加一个一次性Token(也称为CSRF Token),客户端在提交表单时必须带上这个Token,服务器端接收到请求后验证Token的有效性和来源。
  2. Referer检查:检查HTTP头部的Referer字段以确认请求是否从同一域名发出,但这种方法并不十分可靠,因为Referer头是可以被浏览器禁用或篡改的。
  3. 双重验证:除了Session验证外,增加额外的身份验证步骤,例如短信验证码、二次确认等。
  4. 限制跨域请求:对于不需要跨域交互的功能,可以使用同源策略(Same-Origin Policy)加以限制。

总结:

       CSRF基于浏览器自动发送会话凭证(如Cookie、Authorization Header等)的机制。攻击者构造了一个指向目标站点的HTTP请求,并诱骗受害者在当前会话下加载这个请求。由于浏览器在发送请求时会自动附加上与目标站点相关的认证信息,因此服务器误以为这是来自真实用户的合法请求并予以执行。危害性取决于受害者的权限范围。攻击可能导致用户账号内的资金转移、个人信息泄露、账户设置更改、发布不当内容甚至执行更高权限的操作。其潜在损失可以是财务上的,也可以是对用户隐私和个人数据的侵犯。防御添加黑面单和白名单,黑名单过滤关键字,白名单,只允许http和https

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值