首页 > 编程知识 正文

最难防范的网络攻击是什么,csrf攻击常见两种方法

时间:2023-05-04 17:38:23 阅读:150918 作者:551

CSRF攻击的概念CSRF攻击是指伪造跨网站请求,攻击者将用户引导到第三方网站,该网站向被攻击网站发送跨域请求。 如果用户在被攻击的站点上保存了登录状态,攻击者将利用此登录状态绕过后台用户验证,然后冒充用户对服务器执行某些操作。

本质是利用Cookie向服务器发送同源请求的特点,实现用户的冒充

攻击者的GET类型例如是向站点内的img标签创建请求和用户打开站点时自动开始发送的类型

POST类型例如构建表单并将其隐藏,然后在用户进入界面时自动提交表单

链接类型例如在a标签的href属性中构建请求,引导用户点击。

保护同源检验服务器基于http请求报头中的origin或referer信息确定请求是否是允许访问的站点,并过滤请求。 如果不存在origin或referer信息,请直接阻止。 (这种方法的缺点是,在某些情况下referer会被伪造,阻止了到搜索引擎的链接。)

CSRF Token服务器将随机数Token返回给用户,当站点再次发起请求时,它会将服务器端返回的Token放在请求参数中,然后服务器会验证该Token。 该方法使用了Cookie的单一验证方式,解决了可能被滥用的问题,但该方法存在缺点。 您必须将此token添加到站点中的所有请求中,并且操作会很频繁。 )

双重Cookie认证服务器在用户访问网站页面时,向请求域名注入随机字符串Cookie,用户再次向服务器发送请求时,从Cookie中取出该字符串并添加到URL参数中,服务器

这利用了攻击者可以使用cookie,但无法访问获取cookie的特征。 另外,该方法比CSRF Token的方法更方便,不涉及分布式访问问题。

在设置Cookie属性时设置Samesite限制Cookie可以防止其作为第三方使用,从而防止被攻击者利用。

Samesite有两种模式。 一种是严格模式,在严格模式下,cookie在任何情况下都不能用作第三方cookie。 在松散模式下,cookie是一个GET请求,可用于发生页面跳转的请求。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。