3 回答

TA貢獻(xiàn)1780條經(jīng)驗(yàn) 獲得超5個贊
下面是CSRF的常見特性:
依靠用戶標(biāo)識危害網(wǎng)站
利用網(wǎng)站對用戶標(biāo)識的信任
欺騙用戶的瀏覽器發(fā)送HTTP請求給目標(biāo)站點(diǎn)
另外可以通過IMG標(biāo)簽會觸發(fā)一個GET請求,可以利用它來實(shí)現(xiàn)CSRF攻擊。
CSRF攻擊依賴下面的假定:
攻擊者了解受害者所在的站點(diǎn)
攻擊者的目標(biāo)站點(diǎn)具有持久化授權(quán)cookie或者受害者具有當(dāng)前會話cookie
目標(biāo)站點(diǎn)沒有對用戶在網(wǎng)站行為的第二授權(quán)
這里要說的解決辦法是利用Token
以下信息來自:Sinesafe官方
Token,就是令牌,最大的特點(diǎn)就是隨機(jī)性,不可預(yù)測。一般黑客或軟件無法猜測出來。
那么,Token有什么作用?又是什么原理呢?
Token一般用在兩個地方:
1)防止表單重復(fù)提交、
2)anti csrf攻擊(跨站點(diǎn)請求偽造)。
兩者在原理上都是通過session token來實(shí)現(xiàn)的。當(dāng)客戶端請求頁面時,服務(wù)器會生成一個隨機(jī)數(shù)Token,并且將Token放置到session當(dāng)中,然后將Token發(fā)給客戶端(一般通過構(gòu)造hidden表單)。下次客戶端提交請求時,Token會隨著表單一起提交到服務(wù)器端。然后,如果應(yīng)用于“anti csrf攻擊”,則服務(wù)器端會對Token值進(jìn)行驗(yàn)證,判斷是否和session中的Token值相等,若相等,則可以證明請求有效,不是偽造的。不過,如果應(yīng)用于“防止表單重復(fù)提交”,服務(wù)器端第一次驗(yàn)證相同過后,會將session中的Token值更新下,若用戶重復(fù)提交,第二次的驗(yàn)證判斷將失敗,因?yàn)橛脩籼峤坏谋韱沃械腡oken沒變,但服務(wù)器端session中Token已經(jīng)改變了。
上面的session應(yīng)用相對安全,但也叫繁瑣,同時當(dāng)多頁面多請求時,必須采用多Token同時生成的方法,這樣占用更多資源,執(zhí)行效率會降低。因此,也可用cookie存儲驗(yàn)證信息的方法來代替session Token。比如,應(yīng)對“重復(fù)提交”時,當(dāng)?shù)谝淮翁峤缓蟊惆岩呀?jīng)提交的信息寫到cookie中,當(dāng)?shù)诙翁峤粫r,由于cookie已經(jīng)有提交記錄,因此第二次提交會失敗。不過,cookie存儲有個致命弱點(diǎn),如果cookie被劫持(xss攻擊很容易得到用戶cookie),那么又一次gameover。黑客將直接實(shí)現(xiàn)csrf攻擊。
所以,安全和高效相對的。具體問題具體對待吧。
也可以通過安全公司來解決,國內(nèi)也就Sinesafe和綠盟等安全公司比較專業(yè).
添加回答
舉報