CSRF

CSRF

概述

cross-site request forgery後端

CSRF攻擊場景中攻擊者僞造一個請求,而後切片目標用戶進行點擊,用戶一旦點擊,攻擊就完成了。瀏覽器

判斷一個網站是否存在CSRF漏洞,就是判斷其對關鍵信息的操做(增刪改)是否容易僞造。安全

利用的場景被攻擊者必需要自己處於登陸的狀態,由於攻擊者只是容易僞造請求但並不能知道密碼cookie一些東西。cookie

如何確認

  1. 對目標網站增刪改的地方進行標記,並觀察其邏輯,判斷請求是否能夠僞造,如對於敏感信息的修改並無使用安全的token驗證,致使請求容易被僞造。
  2. 確認憑證的有效期(會提升CSRF被利用的機率),如雖然推出或者關閉了瀏覽器,但cookie仍然有效,或者session並無及時國企,致使CSRF攻擊成功率變高-攻擊者沒必要處於登錄狀態。

利用

GET型的只要被攻擊者點擊,而且處於登陸狀態就能夠。session

POST型和XSS post類型用法同樣須要第三方站點作好表單。post

Token

每次關鍵動做請求後臺都會生成Token,在session中保存,每次提交都會帶上token在後端驗證會話是連貫和實時的,保證請求不是僞造的。網站

驗證token,每次刷新頁面重置tokencsrf

防禦

鄭家token驗證(經常使用的作法):blog

  1. 對關鍵操做增長token參數,token必須隨機,每次都不同。

安全的會話管理(避免會話被利用)token

  1. 會話及時銷燬,登陸超時操做。

還能夠限制一下referer

相關文章
相關標籤/搜索