cross-site request forgery后端
CSRF攻击场景中攻击者伪造一个请求,而后切片目标用户进行点击,用户一旦点击,攻击就完成了。浏览器
判断一个网站是否存在CSRF漏洞,就是判断其对关键信息的操做(增删改)是否容易伪造。安全
利用的场景被攻击者必需要自己处于登陆的状态,由于攻击者只是容易伪造请求但并不能知道密码cookie一些东西。cookie
GET型的只要被攻击者点击,而且处于登陆状态就能够。session
POST型和XSS post类型用法同样须要第三方站点作好表单。post
每次关键动做请求后台都会生成Token,在session中保存,每次提交都会带上token在后端验证会话是连贯和实时的,保证请求不是伪造的。网站
验证token,每次刷新页面重置tokencsrf
郑家token验证(经常使用的作法):blog
安全的会话管理(避免会话被利用)token
还能够限制一下referer