csrf防禦方法有:1、驗證HTTP Referer欄位;2、在請求位址中加入token並驗證;3、在HTTP頭中自訂屬性並驗證。 csrf是一種挾制用戶在目前已登入的網路應用程式上執行非本意的操作的攻擊方法。
csrf是一種挾位使用者在目前已登入的網路應用程式上執行非本意的操作的攻擊方法。
csrf防禦方法:
目前防禦CSRF 攻擊主要有三種策略:
1、驗證HTTP Referer 欄位;
2、在請求位址中新增token 並驗證;
3、在HTTP 頭中自訂屬性並驗證。
下面我們來具體說一下:
(1)驗證HTTP Referer 欄位
根據HTTP 協議,在HTTP 頭中有一個欄位叫Referer,它記錄了該HTTP 請求的來源位址。在通常情況下,存取安全受限頁面的請求來自於同一個網站。而如果駭客要對銀行網站實施 CSRF 攻擊,他只能在他自己的網站建構請求,當使用者透過駭客的網站發送請求到銀行時,該請求的 Referer 是指向駭客自己的網站。
因此,要防禦CSRF 攻擊,銀行網站只需要對於每一個轉帳請求驗證其Referer 值,如果是以bank.example 開頭的域名,則說明該請求是來自銀行網站自己的請求,是合法的。如果 Referer 是其他網站的話,則有可能是駭客的 CSRF 攻擊,拒絕該請求。
這種方法的顯而易見的好處就是簡單易行,網站的普通開發人員不需要操心CSRF 的漏洞,只需要在最後給所有安全敏感的請求統一增加一個攔截器來檢查Referer 的值就可以。特別是對於目前現有的系統,不需要改變目前系統的任何現有程式碼和邏輯,沒有風險,非常方便。
(2)在請求位址中新增token 並驗證
CSRF 攻擊之所以能夠成功,是因為駭客可以完全偽造使用者的請求,該請求中所有的使用者驗證資訊都是存在於cookie 中,因此駭客可以在不知道這些驗證資訊的情況下直接利用使用者自己的cookie 來通過安全驗證。
要抵禦 CSRF,關鍵在於在請求中放入駭客所不能偽造的訊息,並且該資訊不存在於 cookie 之中。可以在HTTP 請求中以參數的形式加入一個隨機產生的token,並在伺服器端建立一個攔截器來驗證這個token,如果請求中沒有token 或token 內容不正確,則認為可能是CSRF 攻擊而拒絕該請求。
(3)在HTTP 頭中自訂屬性並驗證
#這種方法也是使用token 並進行驗證,和上一個方法不同的是,這裡並不是把token 以參數的形式置於HTTP 請求之中,而是把它放到HTTP 頭中自訂的屬性裡。透過 XMLHttpRequest 這個類,可以一次給所有該類請求加上 csrftoken 這個 HTTP 頭屬性,並把 token 值放入其中。
這樣解決了上種方法在請求中加入token 的不便,同時,透過XMLHttpRequest 請求的位址不會被記錄到瀏覽器的位址欄,也不用擔心token 會透過Referer 洩漏到其他網站中去。
然而這種方法的限制非常大。 XMLHttpRequest 請求通常用於Ajax 方法中對於頁面局部的非同步刷新,並非所有的請求都適合用這個類別來發起,而且透過該類別請求得到的頁面不能被瀏覽器所記錄下,從而進行前進,後退,刷新,收藏等操作,造成使用者不便。
另外,對於沒有進行CSRF 防護的遺留系統來說,要採用這種方法來進行防護,要把所有請求都改為XMLHttpRequest 請求,這樣幾乎是要重寫整個網站,這代價無疑是不能接受的。
如果您想了解更多相關問題,可以存取php中文網。
以上是csrf防禦方法有哪些的詳細內容。更多資訊請關注PHP中文網其他相關文章!

随着互联网的发展,Web服务器和应用程序变得越来越复杂,安全攻击也渐渐增多,Nginx是Web服务器和负载均衡技术中使用最广泛的工具之一。Nginx的反向代理机制可以使其成为一个可靠的应用服务器,同时也是一个被广泛攻击的目标。在这篇文章中,我们将探讨如何在Nginx反向代理中防御HTTP请求嗅探攻击。什么是HTTP请求嗅探攻击?HTTP请求嗅探攻击是一种常见

Java是一种广泛使用的编程语言,用于开发各种类型的应用程序。然而,由于其流行程度和广泛使用,Java程序也成为了黑客攻击的目标之一。本文将讨论如何使用一些方法来保护Java程序免受命令注入攻击的威胁。命令注入攻击是一种黑客攻击技术,通过在输入参数中插入恶意命令,来执行不受控制的操作。这种攻击可以让黑客执行系统命令、访问敏感数据或者获取系统权限。为了防止这种

Laravel中的跨站脚本攻击(XSS)和跨站请求伪造(CSRF)防护随着互联网的发展,网络安全问题也变得越来越严峻。其中,跨站脚本攻击(Cross-SiteScripting,XSS)和跨站请求伪造(Cross-SiteRequestForgery,CSRF)是最为常见的攻击手段之一。Laravel作为一款流行的PHP开发框架,为用户提供了多种安全机

PHPSession跨域与跨站请求伪造的对比分析随着互联网的发展,Web应用程序的安全性显得格外重要。在开发Web应用程序时,PHPSession是一种常用的身份验证和会话跟踪机制,而跨域请求和跨站请求伪造(CSRF)则是两种主要的安全威胁。为了保护用户数据和应用程序的安全性,开发人员需要了解Session跨域和CSRF的区别,并采

PHP框架安全指南:如何防止CSRF攻击?跨站点请求伪造(CSRF)攻击是一种网络攻击,其中攻击者诱骗用户在受害者的网络应用程序中执行非预期操作。CSRF如何工作?CSRF攻击利用了一个事实:大多数Web应用程序允许在同一个域名内不同页面之间发送请求。攻击者创建恶意页面,该页面向受害者的应用程序发送请求,触发未经授权的操作。如何防止CSRF攻击?1.使用反CSRF令牌:向每个用户分配一个唯一的令牌,将其存储在会话或Cookie中。在应用程序中包含一个隐藏字段,用于提交该令牌

随着网络的不断发展,网页应用也越来越多,然而,安全问题也越来越引起人们的关注。CSRF(CrossSiteRequestForgery,即跨站请求伪造)攻击就是一种常见的网络安全问题。CSRF攻击是什么?所谓CSRF攻击,就是攻击者盗用了用户的身份,以用户的名义进行非法操作。通俗的讲,就是攻击者利用用户的登录态,在用户毫不知情的情况下,进行一些非法的操

CSRF原理想要防御CSRF攻击,那我们需要先搞清楚什么是CSRF攻击,通过下面图例来和大家梳理CSRF攻击流程:其实这个流程很简单:1.假设用户打开了招商网上银行网站,并且登录。2.登录成功后,网上银行会返回Cookie给前端,浏览器将Cookie保存下来。3.用户在没有登出网上银行的情况下,在浏览器里打开了一个新的选项卡,然后又去访问了一个危险网站。4.这个危险网站上有一个超链接,超链接的地址指向了招商网上银行。4.用户点击了这个链接,由于这个超链接会自动携带上浏览器中保存的Cookie,所

PHP和Vue.js开发防御跨站请求伪造(CSRF)攻击的应用程序随着互联网应用程序的发展,跨站请求伪造(Cross-SiteRequestForgery,CSRF)攻击成为了一种常见的安全威胁。它利用用户已经登录的身份进行伪造请求,从而执行恶意操作,如修改用户密码、发布垃圾信息等。为了保护用户的安全和数据的完整性,我们需要在应用程序中实施有效的CSRF


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

記事本++7.3.1
好用且免費的程式碼編輯器

Dreamweaver CS6
視覺化網頁開發工具

Atom編輯器mac版下載
最受歡迎的的開源編輯器

SublimeText3漢化版
中文版,非常好用