.net core XSRF 攻击与防伪令牌

本文详细介绍了XSRF攻击原理及防护措施,重点讲解了ASP.NET Core中如何通过特性与全局设置实现XSRF防护,确保Web应用程序的安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考文档:
https://www.cnblogs.com/tdfblog/p/aspnet-core-security-anti-request-forgery.html

XSRF攻击

利用浏览器访问某一站点会发送该站点的所有Cookie的原理
站点B的form表单指向站点A,form的内容是B想执行的内容,当用户不经意间点了提交,浏览器将form发送至A,并携带A的cookie,而A的身份验证刚好是利用cookie来保存,那么B顺利执行其想执行的内容

XSRF防护原理

站点A在生成form的时候,添加了一个隐藏的input,其input的值是用户的身份令牌,如果form是由站点A生成的,那么提交时就会包含这个令牌,如果form不是站点A生成的,那么提交时就不会包含这个令牌

Asp.net Core XSRF防护

视图

<!-- form 不包含 action 时自动添加防伪令牌 -->
<form asp-controller="Manage" asp-action="ChangePassword" method="post">
    <input type="type" name="Id" value="1" />
    <button type="submit">提交</button>
</form>

<!-- form 包含 action 时,需手动提交访问令牌 -->
<form action="/" method="post">
    <!-- 添加访问令牌 -->
    @Html.AntiForgeryToken()
</form>

生成的input防伪令牌如下:

请求方法
使用特性进行访问验证

[HttpPost]
// 防伪令牌验证
[ValidateAntiForgeryToken]
public async Task<IActionResult> RemoveLogin (RemoveLoginViewModel account) 
{
}

全局防伪验证

services.AddMvc (option => {
    // 在具有 post, put, delete 请求方法上应用防伪验证
    option.Filters.Add (new AutoValidateAntiforgeryTokenAttribute ());
});
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值