Web框架与CSRF防御

淩亂°似流年 2022-05-13 07:34 151阅读 0赞

在Web框架中可以使用Security token解决CSRF攻击的问题。

CSRF攻击的目标,一般都会产生“写数据”操作的URL,比如“增”、“删”、“改”;而“读数据”操作并不是CSRF攻击的目标,因为在CSRF的攻击过程中攻击者无法获取到服务器端返回的数据,攻击者只是借用户之手触发服务器动作,所以读数据对于CSRF来说并无直接的意义。

因此,在Web应用开发中,有必要对“读操作”和“写操作”予以区分,比如要求所有的“写操作”都使用HTTP POST。

security token的私密性(不可预测性原则)是防御CSRF攻击的基础。

对于Web框架来说,可以自动地在所有涉及POST的代码中添加token,这些地方包括所有的form表单、所有的Ajax POST请求等。

完整的CSRF防御方案,对于Web框架来说有以下几处地方需要改动。

(1)在Session中绑定token。如果不能保存到服务器中,则可以替代为保存到Cookie里。

(2)在form表单中自动填入token字段,比如

(3)在Ajax请求中自动添加token,这可能需要已有的Ajax封装实现的支持。

(4)在服务器对比POST提交参数的token与Session中绑定的token是否一致,以验证CSRF攻击。

发表评论

表情:
评论列表 (有 0 条评论,151人围观)

还没有评论,来说两句吧...

相关阅读

    相关 CSRF攻击防御

    1、简介   CSRF的全名为Cross-site request forgery,它的中文名为 跨站请求伪造(伪造跨站请求【这样读顺口一点】)   CSRF是一种夹持

    相关 Web框架CSRF防御

    在Web框架中可以使用Security token解决CSRF攻击的问题。 CSRF攻击的目标,一般都会产生“写数据”操作的URL,比如“增”、“删”、“改”;而“读数据”操

    相关 CSRF攻击防御

    `CSRF`全拼为`Cross Site Request Forgery`,翻译过来就是`跨站请求伪造` 跨站请求伪造(CSRF)是Web应用程序的一种常见的漏洞;其特性是