chrome header 获取_Chrome默认对Cookie添加SameSite,对安全和业务有什么影响?

本文介绍了Chrome浏览器默认为Cookie添加SameSite属性,分析了其对安全和业务的影响。SameSite属性分为Strict和Lax,分别限制不同类型的跨站请求携带Cookie。设置了Strict的Cookie在跨站请求中不携带,而Lax则限制部分请求。这种改变旨在防范CSRF攻击,但也影响了依赖Cookie鉴权的业务。应对策略包括关闭SameSite属性或改用头部传输验证票据。
摘要由CSDN通过智能技术生成
FSRC经验分享系列介绍

新年新气象,我们会在FSRC公众号发出焦点科技信息安全部工作过程中总结的经验。分享内容不仅是漏洞分析,也包括运营、sdl、等保、自研工具等。只要与安全相关,我们都会整理并分享给大家,欢迎各位安全从业者关注。

1文章内容简介

Chrome 51 开始,浏览器的 Cookie 新增加了一个SameSite属性,用来防止 CSRF 攻击和用户追踪。

未来Chrome浏览器会默认为Cookie添加SameSite属性,在跨站请求的情况下不允许跨站携带Cookie给后端,导致所有跨站场景下使用Cookie进行鉴权的服务会受到影响。

本文分析了一旦该属性默认对所有升级到相应版本的用户生效,可能对安全和业务产生的影响。

67e18f93c3983f777fe71dd1cbf8eea1.png

阅读本文,你可以获取如下信息:

  • 理解SameSite的含义

  • SameSite设置为Lax和Strict的区别细节

  • SameSite属性对安全的影响

  • 业务方如何应对SameSite?

2CSRF简介

SameSite的目的就是为了防止CSRF攻击,在此稍微介绍下CSRF攻击步骤便于理解:

1.假设有个bank.com的银行转账接口

POST /tans_money

Host: bank.com

cookie: secret=1ead41da1;

 

money={金额}&receiver={收款人}

攻击者hack拥有一个域名hack.com,并构造hack.com/csrf.html,包含如下内容

<

...

"https://bank.com/tans_money">

"money" value="1000">

"receiver" value="mkdd">

 

...

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值