CSRF

CSRF

概述

cross-site request forgery后端

CSRF攻击场景中攻击者伪造一个请求,而后切片目标用户进行点击,用户一旦点击,攻击就完成了。浏览器

判断一个网站是否存在CSRF漏洞,就是判断其对关键信息的操做(增删改)是否容易伪造。安全

利用的场景被攻击者必需要自己处于登陆的状态,由于攻击者只是容易伪造请求但并不能知道密码cookie一些东西。cookie

如何确认

  1. 对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否能够伪造,如对于敏感信息的修改并无使用安全的token验证,致使请求容易被伪造。
  2. 确认凭证的有效期(会提升CSRF被利用的几率),如虽然推出或者关闭了浏览器,但cookie仍然有效,或者session并无及时国企,致使CSRF攻击成功率变高-攻击者没必要处于登录状态。

利用

GET型的只要被攻击者点击,而且处于登陆状态就能够。session

POST型和XSS post类型用法同样须要第三方站点作好表单。post

Token

每次关键动做请求后台都会生成Token,在session中保存,每次提交都会带上token在后端验证会话是连贯和实时的,保证请求不是伪造的。网站

验证token,每次刷新页面重置tokencsrf

防御

郑家token验证(经常使用的作法):blog

  1. 对关键操做增长token参数,token必须随机,每次都不同。

安全的会话管理(避免会话被利用)token

  1. 会话及时销毁,登陆超时操做。

还能够限制一下referer

相关文章
相关标签/搜索