3 回答

TA貢獻1780條經驗 獲得超5個贊
下面是CSRF的常見特性:
依靠用戶標識危害網站
利用網站對用戶標識的信任
欺騙用戶的瀏覽器發送HTTP請求給目標站點
另外可以通過IMG標簽會觸發一個GET請求,可以利用它來實現CSRF攻擊。
CSRF攻擊依賴下面的假定:
攻擊者了解受害者所在的站點
攻擊者的目標站點具有持久化授權cookie或者受害者具有當前會話cookie
目標站點沒有對用戶在網站行為的第二授權
這里要說的解決辦法是利用Token
以下信息來自:Sinesafe官方
Token,就是令牌,最大的特點就是隨機性,不可預測。一般黑客或軟件無法猜測出來。
那么,Token有什么作用?又是什么原理呢?
Token一般用在兩個地方:
1)防止表單重復提交、
2)anti csrf攻擊(跨站點請求偽造)。
兩者在原理上都是通過session token來實現的。當客戶端請求頁面時,服務器會生成一個隨機數Token,并且將Token放置到session當中,然后將Token發給客戶端(一般通過構造hidden表單)。下次客戶端提交請求時,Token會隨著表單一起提交到服務器端。然后,如果應用于“anti csrf攻擊”,則服務器端會對Token值進行驗證,判斷是否和session中的Token值相等,若相等,則可以證明請求有效,不是偽造的。不過,如果應用于“防止表單重復提交”,服務器端第一次驗證相同過后,會將session中的Token值更新下,若用戶重復提交,第二次的驗證判斷將失敗,因為用戶提交的表單中的Token沒變,但服務器端session中Token已經改變了。
上面的session應用相對安全,但也叫繁瑣,同時當多頁面多請求時,必須采用多Token同時生成的方法,這樣占用更多資源,執行效率會降低。因此,也可用cookie存儲驗證信息的方法來代替session Token。比如,應對“重復提交”時,當第一次提交后便把已經提交的信息寫到cookie中,當第二次提交時,由于cookie已經有提交記錄,因此第二次提交會失敗。不過,cookie存儲有個致命弱點,如果cookie被劫持(xss攻擊很容易得到用戶cookie),那么又一次gameover。黑客將直接實現csrf攻擊。
所以,安全和高效相對的。具體問題具體對待吧。
也可以通過安全公司來解決,國內也就Sinesafe和綠盟等安全公司比較專業.
- 3 回答
- 0 關注
- 1064 瀏覽
添加回答
舉報