无码专区—va亚洲v天堂麻豆-国产成人亚洲综合app网站-亚洲大尺度专区无码浪潮av-无码国产成人午夜视频在线播放-国产精品亚洲аv无码播放

CSRF攻擊分析

CSRF(Cross-site request forgery)跨站請求偽造,也被稱為One Click Attack或者Session Riding,通??s寫為CSRF或者XSRF,是一種對網(wǎng)站的惡意利用。CSRF也是Web安全中很容易被忽略的一種攻擊,但CSRF比

CSRF攻擊分析

來源:美聯(lián)科技 作者:美聯(lián)小編 瀏覽量:97
2019-02-17
0
CSRF(Cross-site request forgery)跨站請求偽造,也被稱為“One Click Attack”或者Session Riding,通??s寫為CSRF或者XSRF,是一種對網(wǎng)站的惡意利用。CSRF也是Web安全中很容易被忽略的一種攻擊,但CSRF比XSS更具危險性。
攻擊原理
CSRF攻擊是源于Web的隱式身份驗證機制!Web的身份驗證機制雖然可以保證一個請求是來自于某個用戶的瀏覽器,但卻無法保證該請求是用戶批準發(fā)送的。CSRF攻擊的一般是由服務端解決。
CSRF一般的攻擊過程是,攻擊者向目標網(wǎng)站注入一個惡意的CSRF攻擊URL地址(跨站url),當(登錄)用戶訪問某特定網(wǎng)頁時,如果用戶點擊了該URL,那么攻擊就觸發(fā)了,我們可以在該惡意的url對應的網(wǎng)頁中,利用 <img src="" /> 來向目標網(wǎng)站發(fā)生一個get請求,該請求會攜帶cookie信息,所以也就借用了用戶的身份,也就是偽造了一個請求,該請求可以是目標網(wǎng)站中的用戶有權(quán)限訪問的任意請求。也可以使用javascript構(gòu)造一個提交表單的post請求。比如構(gòu)造一個轉(zhuǎn)賬的post請求。
所以CSRF的攻擊分為了兩步,首先要注入惡意URL地址,然后在該地址中寫入攻擊代碼,利用<img> 等標簽或者使用Javascript腳本。
下面是CSRF的常見特性:
1.依靠用戶標識危害網(wǎng)站
2.利用網(wǎng)站對用戶標識的信任
3.欺騙用戶的瀏覽器發(fā)送HTTP請求給目標站點
4.另外可以通過IMG標簽會觸發(fā)一個GET請求,可以利用它來實現(xiàn)CSRF攻擊

CSRF防御
1.通過 referer、token 或者 驗證碼 來檢測用戶提交。
2.盡量不要在頁面的鏈接中暴露用戶隱私信息。
3.對于用戶修改刪除等操作最好都使用post 操作 。
4.避免全站通用的cookie,嚴格設置cookie的域。
部分文章來源與網(wǎng)絡,若有侵權(quán)請聯(lián)系站長刪除!
主站蜘蛛池模板: 精品乱码卡1卡2卡3免费开放| 尹人香蕉久久99天天拍欧美p7| 亚洲αv久久久噜噜噜噜噜| 亚洲国产成人久久综合一区| 欧美成人影院亚洲综合图| 粉嫩av久久一区二区三区| 国产女人喷潮视频在线观看| 亚洲最大av资源网在线观看| 污污污污污污www网站免费| 亚洲蜜桃精久久久久久久久久久久| 色五月激情五月亚洲综合考虑| 欧美日韩国产成人高清视频| 国产成人综合久久精品推| 不卡无在一区二区三区四区| 欧美疯狂xxxx乱大交| 亚洲乱码日产精品m| 国产成人无码免费视频97app| 午夜夜伦鲁鲁片免费无码| 国产女主播高潮在线播放| 国产福利姬喷水福利在线观看 | 无码丰满熟妇一区二区| 中文无码高潮到痉挛在线视频 | 精品人妻系列无码人妻免费视频 | 99久久99久久精品免费观看| 97人洗澡从澡人人爽人人模| 国产视频久久| 国产午夜亚洲精品不卡在线观看 | 久天啪天天久久99久久| 亚洲精品无码久久久久不卡| 伊人色综合久久天天五月婷| 欧美最骚最疯日b视频观看| 欧美特黄特色三级视频在线观看| 国产av无码久久精品| 天天躁日日躁狠狠躁av麻豆男男 | 国产成人精品无码播放| 精品无码一区二区三区爱欲九九| 国产婷婷成人久久av免费高清| 亚洲色在线v中文字幕| 国产精品日本亚洲777| 亚洲狼人伊人中文字幕| 动漫精品专区一区二区三区不卡|