-
参考来源
-
csrf攻击
A网站是一个正常的直播类网站可以送礼物,送礼物的接口是 https://xxxx.com/gift/send?target=someone&giftId=ab231 (get和post都行,这里只是一个示例),在用户已登录状态下调用这个接口就可以给someone这个用户送ab231这个礼物;
B网站可能通过非法链接、网页伪装、图片url外链等操作让用户访问这个接口(可能顺便伪装一下让用户使用用户名和密码登录,也可能很不幸用户在A网站就是登录状态),如果B网站的后端没有采取任何操作,那么用户神不知鬼不觉的就给someone送了礼物;
但是用户可能会在送礼物历史中发现问题,假设删除礼物的接口是 https://xxxx.com/gift/deleteRecord ,接口类型为POST,请求参数为 { giftId:“ab231”},此时可以再用一个伪装网页进行自动提交、并跳转回首页(而且这个网页是什么也不显示的)
哈哈,给你开了个玩笑,莫生气~<script> document.getElementById('form').submit(); location.href = "http://xxxx.com"; </script>
如果删除礼物的接口也不采取任何措施的话,那么就再次攻击成功,用户根本不知道礼物已经送出去了
-
使用token防止csrf攻击
-
服务端第一次收到请求时(例如登录),会生成一个随机数,在渲染请求页面时把随机数埋入页面(一般埋入 form 表单内)
<input type="hidden" name="_csrf_token" value="xxxx">
-
服务端通过setSession把这个随机数传回浏览器
-
用户再次发送请求时,会带上这个随机数(_csrf_token参数)
-
服务端会进行校验,如果_csrf_token参数不存在或者检验不通过,则请求不合法
-
-
注意事项
-
token应该放在session中
如果放在cookie中会出现当浏览器开了很多页面,而一些页面重新种入新的token时,用户会发现一些页面过了几分钟就无法访问了
-
csrf攻击和token
最新推荐文章于 2025-06-10 11:01:11 发布