3 回答

TA貢獻(xiàn)1780條經(jīng)驗(yàn) 獲得超5個(gè)贊
下面是CSRF的常見特性:
依靠用戶標(biāo)識(shí)危害網(wǎng)站
利用網(wǎng)站對(duì)用戶標(biāo)識(shí)的信任
欺騙用戶的瀏覽器發(fā)送HTTP請(qǐng)求給目標(biāo)站點(diǎn)
另外可以通過IMG標(biāo)簽會(huì)觸發(fā)一個(gè)GET請(qǐng)求,可以利用它來(lái)實(shí)現(xiàn)CSRF攻擊。
CSRF攻擊依賴下面的假定:
攻擊者了解受害者所在的站點(diǎn)
攻擊者的目標(biāo)站點(diǎn)具有持久化授權(quán)cookie或者受害者具有當(dāng)前會(huì)話cookie
目標(biāo)站點(diǎn)沒有對(duì)用戶在網(wǎng)站行為的第二授權(quán)
這里要說(shuō)的解決辦法是利用Token
以下信息來(lái)自:Sinesafe官方
Token,就是令牌,最大的特點(diǎn)就是隨機(jī)性,不可預(yù)測(cè)。一般黑客或軟件無(wú)法猜測(cè)出來(lái)。
那么,Token有什么作用?又是什么原理呢?
Token一般用在兩個(gè)地方:
1)防止表單重復(fù)提交、
2)anti csrf攻擊(跨站點(diǎn)請(qǐng)求偽造)。
兩者在原理上都是通過session token來(lái)實(shí)現(xiàn)的。當(dāng)客戶端請(qǐng)求頁(yè)面時(shí),服務(wù)器會(huì)生成一個(gè)隨機(jī)數(shù)Token,并且將Token放置到session當(dāng)中,然后將Token發(fā)給客戶端(一般通過構(gòu)造hidden表單)。下次客戶端提交請(qǐng)求時(shí),Token會(huì)隨著表單一起提交到服務(wù)器端。然后,如果應(yīng)用于“anti csrf攻擊”,則服務(wù)器端會(huì)對(duì)Token值進(jìn)行驗(yàn)證,判斷是否和session中的Token值相等,若相等,則可以證明請(qǐng)求有效,不是偽造的。不過,如果應(yīng)用于“防止表單重復(fù)提交”,服務(wù)器端第一次驗(yàn)證相同過后,會(huì)將session中的Token值更新下,若用戶重復(fù)提交,第二次的驗(yàn)證判斷將失敗,因?yàn)橛脩籼峤坏谋韱沃械腡oken沒變,但服務(wù)器端session中Token已經(jīng)改變了。
上面的session應(yīng)用相對(duì)安全,但也叫繁瑣,同時(shí)當(dāng)多頁(yè)面多請(qǐng)求時(shí),必須采用多Token同時(shí)生成的方法,這樣占用更多資源,執(zhí)行效率會(huì)降低。因此,也可用cookie存儲(chǔ)驗(yàn)證信息的方法來(lái)代替session Token。比如,應(yīng)對(duì)“重復(fù)提交”時(shí),當(dāng)?shù)谝淮翁峤缓蟊惆岩呀?jīng)提交的信息寫到cookie中,當(dāng)?shù)诙翁峤粫r(shí),由于cookie已經(jīng)有提交記錄,因此第二次提交會(huì)失敗。不過,cookie存儲(chǔ)有個(gè)致命弱點(diǎn),如果cookie被劫持(xss攻擊很容易得到用戶cookie),那么又一次gameover。黑客將直接實(shí)現(xiàn)csrf攻擊。
所以,安全和高效相對(duì)的。具體問題具體對(duì)待吧。
也可以通過安全公司來(lái)解決,國(guó)內(nèi)也就Sinesafe和綠盟等安全公司比較專業(yè).
添加回答
舉報(bào)