cross-site request forgery後端
CSRF攻擊場景中攻擊者僞造一個請求,而後切片目標用戶進行點擊,用戶一旦點擊,攻擊就完成了。瀏覽器
判斷一個網站是否存在CSRF漏洞,就是判斷其對關鍵信息的操做(增刪改)是否容易僞造。安全
利用的場景被攻擊者必需要自己處於登陸的狀態,由於攻擊者只是容易僞造請求但並不能知道密碼cookie一些東西。cookie
GET型的只要被攻擊者點擊,而且處於登陸狀態就能夠。session
POST型和XSS post類型用法同樣須要第三方站點作好表單。post
每次關鍵動做請求後臺都會生成Token,在session中保存,每次提交都會帶上token在後端驗證會話是連貫和實時的,保證請求不是僞造的。網站
驗證token,每次刷新頁面重置tokencsrf
鄭家token驗證(經常使用的作法):blog
安全的會話管理(避免會話被利用)token
還能夠限制一下referer