Token,就是令牌,最大的特色就是隨機性,不可預測。通常黑客或軟件沒法猜想出來。安全
那麼,Token有什麼做用?又是什麼原理呢?服務器
Token通常用在兩個地方:cookie
二者在原理上都是經過session token來實現的。當客戶端請求頁面時,服務器會生成一個隨機數Token,而且將Token放置到session當中,而後將Token發給客戶端(通常經過構造hidden表單)。下次客戶端提交請求時,Token會隨着表單一塊兒提交到服務器端。
而後,若是應用於「anti csrf攻擊」,則服務器端會對Token值進行驗證,判斷是否和session中的Token值相等,若相等,則能夠證實請求有效,不是僞造的。
不過,若是應用於「防止表單重複提交」,服務器端第一次驗證相同事後,會將session中的Token值更新下,若用戶重複提交,第二次的驗證判斷將失敗,由於用戶提交的表單中的Token沒變,但服務器端session中Token已經改變了。session
上面的session應用相對安全,但也叫繁瑣,同時當多頁面多請求時,必須採用多Token同時生成的方法,這樣佔用更多資源,執行效率會下降。所以,也可用cookie存儲驗證信息的方法來代替session Token。好比,應對「重複提交」時,當第一次提交後便把已經提交的信息寫到cookie中,當第二次提交時,因爲cookie已經有提交記錄,所以第二次提交會失敗。
不過,cookie存儲有個致命弱點,若是cookie被劫持(xss攻擊很容易獲得用戶cookie),那麼又一次gameover。黑客將直接實現csrf攻擊。xss
因此,安全和高效相對的。具體問題具體對待吧。csrf