CSRF(跨域请求伪造)和XSS(跨域脚本攻击)的概念和防范措施

CSRF与XSS攻击概念及防范措施
本文详细介绍了CSRF(跨域请求伪造)和XSS(跨域脚本攻击)的概念及防御措施。对于CSRF,讨论了sameSite cookie策略、验证referer和Origin、二次验证及非cookie令牌的使用。对于XSS,区分了存储型、反射型和DOM型,并提出了过滤和HTML编码的防御方法。

CSRF(跨域请求伪造)

恶意网站以正常用户为媒介,通过模拟正常用户的操作,攻击其登录过的网站。

原理:

1. 正常用户登录后,获得正常站点的令牌,以cookie的形式保存。

2. 用户访问恶意站点,恶意站点通过某种形式去请求了正常网站,然后将用户的令牌传递到正常网站,完成攻击。

防御

cookie的sameSite

现在很多浏览器都支持禁止跨域携带cookie。需要设置cookie的sameSite为:

  • Strict:严格,所有跨站请求都不附带cookie,有时会导致用户体验不好
  • Lax:宽松,所有跨站的超链接、GET请求的表单、预加载连接时会发送cookie,其他情况不发送
  • None:无限制

这种方法非常简单,极其有效,但前提条件是:用户不能使用太旧的浏览器。

验证referer和Origin

页面中的二次请求都会附带referer或Origin请求头,向服务器表示该请求来自于哪个源或页面,服务器可以通过这个头进行验证。

但某些浏览器的referer是可以被用户禁止的,尽管这种情况极少

二次验证

当做出敏感操作时,进行二次验证

使用非cookie令牌

这种做法是要求每次请求需要在请求体或请求头中附带token

请求的时候:authorization: token

XSS(跨域脚本攻击)

存储型XSS

  1. 恶意用户提交

### XSS攻击CSRF攻击的区别 XSS脚本攻击CSRF请求伪造)是两种常见的网络安全攻击方式,它们在攻击原理、目标以及实施条件上存在显著差异。 1. **攻击原理** XSS攻击是通过向网页中注入恶意脚本,使得这些脚本在用户的浏览器上执行,从而窃取用户信息或篡改页面内容。CSRF攻击则是利用用户已经认证的会话信息,伪造用户的请求,使其在不知情的情况下执行某些恶意操作,例如更改账户设置或发起转账[^2]。 2. **实施条件** CSRF攻击需要用户先登录目标网站并获取Cookie或Session信息,攻击者才能以用户的名义发送请求。而XSS攻击并不依赖于用户是否登录,它只需要成功将恶意脚本注入到网页中即可执行[^2]。 3. **攻击目标** XSS攻击主要针对的是网站的内容用户数据,攻击者通过注入的脚本可以访问用户的Cookie、Session等敏感信息,甚至控制用户的浏览器行为。CSRF攻击的目标则是利用用户的合法身份执行未经授权的操作,通常不会直接窃取数据,而是通过伪造请求达到特定目的[^3]。 4. **攻击方式** XSS攻击通常通过在用户输入中插入恶意脚本,例如`<script>`标签或事件处理程序(如`onerror`、`onclick`等),从而在页面加载时自动执行。CSRF攻击则通过诱导用户点击链接或访问恶意网站,向目标网站发送伪造请求,利用浏览器自动携带的Cookie信息完成攻击[^4]。 --- ### XSS攻击CSRF攻击防范措施 1. **防范XSS攻击** - **输入过滤**:对用户提交的所有输入进行严格的过滤,移除潜在的危险字符标签,如`<script>`、`<iframe>`、`onerror`、`onclick`等[^5]。 - **输出编码**:在将用户输入的数据输出到页面时,根据上下文进行适当的编码,例如HTML编码、URL编码或JavaScript编码,防止脚本执行。 - **使用CSP(内容安全策略)**:通过设置HTTP头`Content-Security-Policy`,限制页面中只能加载指定来源的脚本,有效阻止内联脚本外部恶意脚本的执行。 - **使用安全框架**:例如在Web开发中使用框架(如React、Angular)时,其默认机制会对动态内容进行转义,减少XSS风险。 2. **防范CSRF攻击** - **使用CSRF Token**:在每个请求中加入一个随机生成的Token,并在服务器端验证该Token的有效性,确保请求来自合法的用户会话。 - **检查Referer头**:服务器可以通过检查HTTP请求头中的`Referer`字段,确认请求是否来自预期的来源,从而防止请求。 - **SameSite Cookie属性**:设置Cookie的`SameSite`属性为`Strict`或`Lax`,限制Cookie在请求中的发送,减少CSRF攻击的可能性。 - **双重提交Cookie**:将CSRF Token同时存储在Cookie请求参数中,服务器验证两者是否一致,确保请求的合法性。 3. **综合安全措施** - **定期更新安全策略**:随着攻击手段的不断演进,必须持续更新防御机制,修补可能存在的漏洞。 - **加强用户安全意识**:教育用户不随意点击不明链接,避免访问可疑网站,降低被攻击的风险。 - **进行安全审计**:对网站进行全面的安全测试代码审查,发现并修复潜在的安全隐患。 --- ```python # 示例:使用Flask框架防止CSRF攻击 from flask import Flask, request, session from flask_wtf.csrf import CSRFProtect app = Flask(__name__) app.config['SECRET_KEY'] = 'your_secret_key' csrf = CSRFProtect(app) @app.route('/submit', methods=['POST']) def submit(): # 处理提交逻辑 return 'Form submitted successfully' ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值