防止CSRF跨站請求僞造

CSRF(Cross-site request forgery)跨站請求僞造,也被稱爲「One Click Attack」或者Session Riding,一般縮寫爲CSRF或者XSRF,是一種對網站的惡意利用。儘管聽起來像跨站腳本(XSS),但它與XSS很是不一樣,XSS利用站點內的信任用戶,而CSRF則經過假裝來自受信任用戶的請求來利用受信任的網站。與XSS攻擊相比,CSRF攻擊每每不大流行(所以對其進行防範的資源也至關稀少)和難以防範,因此被認爲比XSS更具危險性。數據庫

下面是CSRF的常見特性:

  • 依靠用戶標識危害網站
  • 利用網站對用戶標識的信任
  • 欺騙用戶的瀏覽器發送HTTP請求給目標站點
  • 另外能夠經過IMG標籤會觸發一個GET請求,能夠利用它來實現CSRF攻擊。
  • CSRF攻擊依賴下面的假定:
  • 攻擊者瞭解受害者所在的站點
  • 攻擊者的目標站點具備持久化受權cookie或者受害者具備當前會話cookie
  • 目標站點沒有對用戶在網站行爲的第二受權

解決方法

Token,就是令牌,最大的特色就是隨機性,不可預測。通常黑客或軟件沒法猜想出來。瀏覽器

那麼,Token有什麼做用?又是什麼原理呢?安全

Token通常用在兩個地方:服務器

  • 1)防止表單重複提交、
  • 2)anti csrf攻擊(跨站點請求僞造)。

二者在原理上都是經過session token來實現的。當客戶端請求頁面時,服務器會生成一個隨機數Token,而且將Token放置到session當中,而後將Token發給客戶端(通常經過構造hidden表單)。下次客戶端提交請求時,Token會隨着表單一塊兒提交到服務器端。
而後,若是應用於「anti csrf攻擊」,則服務器端會對Token值進行驗證,判斷是否和session中的Token值相等,若相等,則能夠證實請求有效,不是僞造的。
不過,若是應用於「防止表單重複提交」,服務器端第一次驗證相同事後,會將session中的Token值更新下,若用戶重複提交,第二次的驗證判斷將失敗,由於用戶提交的表單中的Token沒變,但服務器端session中Token已經改變了。cookie

 


 

上面的session應用相對安全,但也叫繁瑣,同時當多頁面多請求時,必須採用多Token同時生成的方法,這樣佔用更多資源,執行效率會下降。所以,也可用cookie存儲驗證信息的方法來代替session Token。好比,應對「重複提交」時,當第一次提交後便把已經提交的信息寫到cookie中,當第二次提交時,因爲cookie已經有提交記錄,所以第二次提交會失敗。
不過,cookie存儲有個致命弱點,若是cookie被劫持(xss攻擊很容易獲得用戶cookie),那麼又一次gameover。黑客將直接實現csrf攻擊。session

因此,安全和高效相對的。具體問題具體對待吧。xss

 

此外,要避免「加token但不進行校驗」的狀況,在session中增長了token,但服務端沒有對token進行驗證,根本起不到防範的做用。網站

還需注意的是,對數據庫有改動的增刪改操做,須要加token驗證,對於查詢操做,必定不要加token,防止攻擊者經過查詢操做獲取token進行csrf攻擊。但並非這樣攻擊者就沒法得到token,只是增大攻擊成本而已。spa

相關文章
相關標籤/搜索