跨站请求伪造(CSRF)攻击原理解析:比你所想的更危险

本文探讨了跨站请求伪造(CSRF)攻击的概念及其潜在威胁,介绍了浏览器提供的防护措施,并提出了开发者可以采取的具体策略,例如使用CAPTCHA、多步事务及一次性加密令牌。

跨站请求伪造(Cross-Site Request Forgery)或许是最令人难以理解的一种攻击方式了,但也正因如此,它的危险性也被人们所低估。在“开放式Web应用程序安全项目”(OWASP)的榜单中,CSRF(又称XSRF)就位于前10的位置。简而言之,就是恶意软件强制浏览器在用户已认证的上下文环境中,执行原本并不需要的指令。

20160321120748410.jpg

浏览器厂家深知这一危害,从而推出了某些类型的CSRF防护技术。

20160321120748935.jpg

尽管如此,攻击者们的手段也在日益翻新,甚至结合多种类型的Web攻击以放大危害(比如XSS和SQL注入)。

20160321120748526.jpg

举例来说,某CSRF通过XSS(跨站脚本)抓取了用户的cookies,然后借此将资金转出用户的银行账户。

20160321120748159.jpg

为了抵御CSRF攻击,开发者们可以在表单上部署CAPTCHA、利用多步事务、以及单次使用加密数来强化他们的anti-CRSF令牌。

20160321120748998.jpg

20160321120748337.jpg

20160321120748198.jpg

20160321120749410.jpg

20160321120749100.jpg

20160321120749925.jpg

20160321120749876.jpg

20160321120749884.jpg



本文转自d1net(转载)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值