背景:html
1.csrf知識java
CSRF(Cross-site request forgery跨站請求僞造,也被稱爲「one click attack」或者session riding,一般縮寫爲CSRF或者XSRF,是一種對網站的惡意利用。儘管聽起來像跨站腳本(XSS),但它與XSS很是不一樣,而且攻擊方式幾乎相左。XSS利用站點內的信任用戶,而CSRF則經過假裝來自受信任用戶的請求來利用受信任的網站。與XSS攻擊相比,CSRF攻擊每每不大流行(所以對其進行防範的資源也至關稀少)和難以防範,因此被認爲比XSS更具危險性。spring
常見的解決方法:安全
Cookies Hashing:每個表單請求中都加入隨機的Cookie,因爲網站中存在XSS漏洞而被偷竊的危險。
服務器
HTTP refer:能夠對服務器得到的請求來路進行欺騙以使得他們看起來合法,這種方法不可以有效防止攻擊。session
驗證碼:用戶提交的每個表單中使用一個隨機驗證碼,讓用戶在文本框中填寫圖片上的隨機字符串,而且在提交表單後對其進行檢測。dom
令牌Tocken:一次性令牌在完成他們的工做後將被銷燬,比較安全。jsp
2. 在jsp 表單中產生一個加密隨機數,傳入到serlet中進行驗證。網站
解決方法以下:加密
1. 產生隨機數。
<%
SecureRandom random=SecureRandom.getInstance("SHA1PRNG");
long seq=random.nextLong();
String random=""+seq;
session.setAttribute("random_session",random);
%>
2. 使用隱藏域傳遞比較值。
<input type="hidden" name="random_form" value=<%=random%>></input>
3. servlet控制器獲取參數比較。
String random_form=request.getParameter("random_form"); String random_session=(String)request.getSession().getAttribute("random_session"); out.println("random_form:"+random_form); out.println("random_session:"+random_session); if(random_form!=null&&random_session!=null&&random_form.equalsIgnoreCase(random_session)){ //business }
小結:
1. jsp中使用java代碼,使用<%=%>形式,錯誤使用過'${}'.
2. 隱藏區域使用簡化形式<input type="hidden" name="random_form" value=<%=random%>/>將會把/當成字符串解析,而不是結束符。
3. 日誌或者打印出random_form、random_session 的值,防止出現沒法調試的狀況。
4. jsp中規規矩矩的使用session.setAttribute()設值,servlet中使用request.getSession().getAttribute() 取值最保險。
5. 隱藏區必定要位於提交按鈕前面,不然將讀取不到隱藏區的值。
6. 見個人前兩篇文章。
http://www.cnblogs.com/davidwang456/p/3579339.html 使用filter來作
http://www.cnblogs.com/davidwang456/p/3579444.html 使用tag或者spring security包含的東西來作。