java使用jsp servlet來防止csrf ***的實現方法

背景:html

java使用jsp servlet來防止csrf ***的實現方法
1.csrf知識java

CSRF(Cross-site request forgery跨站請求僞造,也被稱爲「one click attack」或者session riding,一般縮寫爲CSRF或者XSRF,是一種對網站的惡意利用。儘管聽起來像跨站腳本(XSS),但它與XSS很是不一樣,而且***方式幾乎相左。XSS利用站點內的信任用戶,而CSRF則經過假裝來自受信任用戶的請求來利用受信任的網站。與XSS***相比,CSRF***每每不大流行(所以對其進行防範的資源也至關稀少)和難以防範,因此被認爲比XSS更具危險性。spring

常見的解決方法:安全

Cookies Hashing:每個表單請求中都加入隨機的Cookie,因爲網站中存在XSS漏洞而被偷竊的危險。服務器

HTTP refer:能夠對服務器得到的請求來路進行欺騙以使得他們看起來合法,這種方法不可以有效防止***。session

驗證碼:用戶提交的每個表單中使用一個隨機驗證碼,讓用戶在文本框中填寫圖片上的隨機字符串,而且在提交表單後對其進行檢測。dom

令牌Tocken:一次性令牌在完成他們的工做後將被銷燬,比較安全。jsp

  1. 在jsp 表單中產生一個加密隨機數,傳入到serlet中進行驗證。

解決方法以下:ide

  1. 產生隨機數。
<%

SecureRandom random=SecureRandom.getInstance("SHA1PRNG");

long seq=random.nextLong();
String random=""+seq;
session.setAttribute("random_session",random);

%>
  1. 使用隱藏域傳遞比較值。
<input type="hidden" name="random_form" value=<%=random%>></input>
  1. servlet控制器獲取參數比較。
String random_form=request.getParameter("random_form");
   String random_session=(String)request.getSession().getAttribute("random_session");
   out.println("random_form:"+random_form);
   out.println("random_session:"+random_session);
   if(random_form!=null&&random_session!=null&&random_form.equalsIgnoreCase(random_session)){
//business
}

小結:網站

  1. jsp中使用java代碼,使用<%=%>形式,錯誤使用過'${}'.

  2. 隱藏區域使用簡化形式<input type="hidden" name="random_form" value=<%=random%>/>將會把/當成字符串解析,而不是結束符。

  3. 日誌或者打印出random_form、random_session 的值,防止出現沒法調試的狀況。

  4. jsp中規規矩矩的使用session.setAttribute()設值,servlet中使用request.getSession().getAttribute() 取值最保險。

  5. 隱藏區必定要位於提交按鈕前面,不然將讀取不到隱藏區的值。

  6. 見個人前兩篇文章。

http://www.cnblogs.com/davidwang456/p/3579339.html 使用filter來作

http://www.cnblogs.com/davidwang456/p/3579444.html 使用tag或者spring security包含的東西來作。

相關文章
相關標籤/搜索