CSRF简单理解---HTTP Referer字段验证(Java实现)

本文详细解释了CSRF攻击的工作原理及其防御措施,包括通过验证HTTP请求中的referer字段来确认请求来源是否合法的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CSRF攻击简单来说就是:
1.你可以通过A网站发送请求“转100块给小明”。
2.然后你碰巧又上了X网站,X的某链接藏着一条操作”转100快给小芳”。
3.当你点击X网站的某个链接时,会利用你在A网站的session信息,发送请求”转100快给小芳”。
所以CSRF防御的重点就是怎么判断发送请求的是不是原网站。

referer的验证原理简单来说就是
比对HTTP请求发送的网站(referer字段)和
当前网站(request.getScheme())+”://”+request.getServerName())是不是一个网站。

java实现代码如下


    HttpServletRequest request= (HttpServletRequest) request;
    String referer = request.getHeader("referer");
    StringBuffer stringBuffer = new StringBuffer();
        stringBuffer.append(request.getScheme()).append("://").append(request.getServerName());
        if(referer != null && !referer.equals("") ){ 
            if(referer.lastIndexOf(String.valueOf(stringBuffer)) != 0){             
                return false; //验证失败            
            }
        }

关于空Referer

首先,我们对空Referer的定义为,Referer 头部的内容为空,或者,一个HTTP请求中根本不包含Referer头部。

那么什么时候HTTP请求会不包含Referer字段呢?根据Referer的定义,它的作用是指示一个请求是从哪里链接过来,那么当一个请求并不是由链接触发产生的,那么自然也就不需要指定这个请求的链接来源。

比如,直接在浏览器的地址栏中输入一个资源的URL地址,那么这种请求是不会包含Referer字段的,因为这是一个“凭空产生”的HTTP请求,并不是从一个地方链接过去的。
那么在防盗链设置中,允许空Referer和不允许空Referer有什么区别?
在防盗链的白名单设置中,如果指名白名单中包含空的Referer,那么通过浏览器地址栏直接访问该资源URL是可以访问到的;

但如果不指名需要包含空的Referer,那么通过浏览器直接访问也是被禁止的。

看到比较好的相关网页:
http://blog.youkuaiyun.com/dhweicheng/article/details/76996709
http://blog.youkuaiyun.com/u011217058/article/details/78331170
http://blog.youkuaiyun.com/stpeace/article/details/53512283
关于token实现的简易版
http://blog.youkuaiyun.com/huqingpeng321/article/details/52900550
实际大型项目中客户端token存于cookie,再加上加密算法,有兴趣可以看看JWT传递方法。

### 回答1: Java代码可以使用以下方法来解决网络安全CSRF问题: 1. 在表单中添加CSRF令牌。在表单提交之前,应该为用户分配一个随机的CSRF令牌,并将其存储在服务器上。当用户提交表单时,该令牌应该与表单数据一起提交。服务器可以检查令牌的有效性,并防止恶意攻击者提交伪造的表单。 以下是一个示例代码: ``` //生成随机的CSRF令牌 String token = UUID.randomUUID().toString(); //将令牌存储在用户会话中 session.setAttribute("csrfToken", token); //在表单中添加CSRF令牌 <form action="/submit-form" method="post"> <input type="hidden" name="csrfToken" value="<%= token %>"> <!-- 其它表单元素 --> <input type="submit" value="提交表单"> </form> //检查CSRF令牌的有效性 protected boolean isValidCsrfToken(HttpServletRequest request) { HttpSession session = request.getSession(); String token = (String) session.getAttribute("csrfToken"); String requestToken = request.getParameter("csrfToken"); return token != null && token.equals(requestToken); } ``` 2. 防止跨域请求。可以使用Java Servlet规范中的SameSite属性来限制Cookie的发送。将SameSite属性设置为"strict"或"Lax"可以防止跨域请求。 以下是一个示例代码: ``` //设置SameSite属性为Lax Cookie cookie = new Cookie("session-id", sessionId); cookie.setPath("/"); cookie.setHttpOnly(true); cookie.setSameSite(Cookie.SameSite.Lax); response.addCookie(cookie); ``` 3. 使用验证码。如果表单中包含敏感数据或操作,则可以使用验证码来确保用户是人类而不是机器。验证码可以防止恶意攻击者使用自动化程序提交表单。 以上是几种常用的防止CSRF攻击的方法,可以在Java代码中使用。 ### 回答2: CSRF(Cross-site Request Forgery)是一种网络安全攻击,攻击者利用用户在已认证的网站上执行非自愿的操作。为了解决这个问题,可以采取以下的Java代码实现: 1. 随机生成并保存一个CSRF令牌(Token)到用户的会话(Session)中。 ```java String token = generateToken(); // 生成CSRF令牌 request.getSession().setAttribute("csrfToken", token); // 将令牌保存到会话中 ``` 2. 在用户执行重要操作之前,将该CSRF令牌添加到表单中。 ```html <form action="/submit" method="post"> <input type="hidden" name="csrfToken" value="${sessionScope.csrfToken}"> <!-- 表单其他字段 --> <input type="submit" value="提交"> </form> ``` 3. 在服务器端验证提交请求中的CSRF令牌是否与会话中保存的令牌相同。 ```java String csrfToken = request.getParameter("csrfToken"); // 获取提交请求中的令牌 String sessionToken = (String) request.getSession().getAttribute("csrfToken"); // 获取会话中的令牌 if (csrfToken == null || !csrfToken.equals(sessionToken)) { // 令牌不匹配,拒绝请求或采取其他处理 return; } // 令牌匹配,继续处理请求 ``` 通过以上的实现,我们可以有效地防止CSRF攻击。当用户发起操作时,我们在会话中生成一个随机的CSRF令牌,并将其添加到表单中。在服务器端接收到请求时,我们会从提交请求中获取令牌并与会话中保存的令牌进行比较,如果两者一致,则表明请求是合法的;如果不一致,则很可能是恶意的请求,我们可以拒绝该请求或采取其他适当的处理措施。 这样做的好处是,即使攻击者能够诱导用户点击恶意链接或图片,但由于缺乏正确的CSRF令牌,攻击者无法成功发起合法请求。因此,我们可以保障用户的安全和数据的完整性。 ### 回答3: CSRF(Cross-Site Request Forgery)指的是攻击者利用受害者的身份在受信任的网站上执行未经授权的操作。为了解决这个问题,我们可以在Java代码中采取以下措施: 1. 随机令牌(CSRF Token):在每个与服务器的请求中,包括表单提交和AJAX请求,都生成一个随机令牌。该令牌仅存储在会话中,并在生成的HTML表单中包含一个隐藏字段。服务器在处理请求时验证令牌的有效性,如果令牌不存在或无效,则拒绝请求。 2. 双重提交cookie:每当生成随机令牌时,将其存储在会话中,并将其同时设置为一个cookie,以便每个请求都包含此cookie。服务器在收到请求时,比较表单中的令牌与cookie中的令牌,如果不匹配,则拒绝请求。 3. SameSite属性:将cookie的SameSite属性设置为Strict。这样,浏览器将只在用户直接导航到网站时包含cookie,阻止来自其他网站的跨站请求。 4. 验证来源(Referer)头:服务器验证请求的Referer头,确保请求来自相同的源或受信任的源。阻止来自其他网站的跨站请求。 5. 验证请求方法:对于敏感操作,例如修改、删除数据,仅接受POST请求。防止攻击者通过GET请求进行滥用。 通过以上措施,我们能够在Java代码中有效地解决CSRF问题。这些措施可以在服务器端实施,确保请求的有效性,并防止攻击者利用受信任的用户身份进行未经授权的操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值