欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

你知道什么是CSRF攻擊嗎?如何防范?

馬哥Linux運(yùn)維 ? 來源:網(wǎng)絡(luò)技術(shù)聯(lián)盟站 ? 2023-07-28 11:46 ? 次閱讀

什么是 CSRF 攻擊?

跨站點(diǎn)請(qǐng)求偽造 (CSRF) 攻擊允許攻擊者偽造請(qǐng)求并將其作為登錄用戶提交到 Web 應(yīng)用程序,CSRF 利用 HTML 元素通過請(qǐng)求發(fā)送環(huán)境憑據(jù)(如 cookie)這一事實(shí),甚至是跨域的。

與 XSS 一樣,要發(fā)起 CSRF 攻擊,攻擊者必須說服受害者單擊或?qū)Ш降芥溄?/strong>。與 XSS 不同的是,CSRF 只允許攻擊者向受害者的來源發(fā)出請(qǐng)求,并且不會(huì)讓攻擊者在該來源內(nèi)執(zhí)行代碼。這并不意味著 CSRF 攻擊的防御變得不那么重要。正如我們將在示例中看到的,CSRF 可能與 XSS 一樣危險(xiǎn)。

CSRF的背景

Web 起源于查看靜態(tài)文檔的平臺(tái),很早就添加了交互性,在POSTHTTP 中添加了動(dòng)詞,

在 HTML 中添加了元素。以 cookie 的形式添加了對(duì)存儲(chǔ)狀態(tài)的支持。

CSRF 攻擊利用 Web 的以下屬性:cookie 用于存儲(chǔ)憑據(jù),HTML 元素(與 JavaScript 不同)被允許發(fā)出跨域請(qǐng)求,HTML 元素隨所有請(qǐng)求發(fā)送所有 cookie(以及憑據(jù))。

CSRF 將所有這些放在一起。攻擊者創(chuàng)建了一個(gè)惡意網(wǎng)站,其中包含向受害者的來源提交請(qǐng)求的 HTML 元素。當(dāng)受害者導(dǎo)航到攻擊者的站點(diǎn)時(shí),瀏覽器會(huì)將受害者來源的所有 cookie 附加到請(qǐng)求中,這使得攻擊者生成的請(qǐng)求看起來像是由受害者提交的。

它是如何工作的?

它僅在潛在受害者經(jīng)過身份驗(yàn)證時(shí)才有效。

攻擊者可以通過使用 CSRF 攻擊繞過身份驗(yàn)證過程進(jìn)入網(wǎng)站。

CSRF 攻擊在具有額外權(quán)限的受害者執(zhí)行某些操作而其他人無法訪問或執(zhí)行這些操作的情況下使用。例如,網(wǎng)上銀行。

CSRF 攻擊分兩個(gè)主要部分執(zhí)行

第一步是吸引用戶/受害者點(diǎn)擊鏈接或加載惡意頁面。攻擊者使用社會(huì)工程學(xué)來欺騙受害者。

第二步是通過向受害者的瀏覽器發(fā)送偽造的請(qǐng)求來欺騙受害者。此鏈接會(huì)將看似合法的請(qǐng)求重定向到網(wǎng)站。攻擊者將擁有他必須尋找的受害者的價(jià)值觀或詳細(xì)信息;受害者會(huì)認(rèn)為該請(qǐng)求是合法的。攻擊者還將獲得與受害者瀏覽器相關(guān)聯(lián)的 cookie 的詳細(xì)信息。

CSRF 的關(guān)鍵概念

攻擊者向用戶訪問的站點(diǎn)發(fā)送惡意請(qǐng)求,攻擊者認(rèn)為受害者已針對(duì)該特定站點(diǎn)進(jìn)行了驗(yàn)證。

受害者的瀏覽器針對(duì)目標(biāo)站點(diǎn)進(jìn)行身份驗(yàn)證,并用于路由目標(biāo)站點(diǎn)的惡意請(qǐng)求。

在這里,受害者的瀏覽器或?qū)嵤┝?CSRF 預(yù)防方法的站點(diǎn)不會(huì)受到攻擊;受影響的網(wǎng)站是主要漏洞。

如何防止跨站請(qǐng)求偽造(CSRF)?

有幾種 CSRF 預(yù)防方法;其中一些是:

在不使用 Web 應(yīng)用程序時(shí)注銷它們。

保護(hù)您的用戶名和密碼。

不要讓瀏覽器記住密碼。

在您處理應(yīng)用程序并登錄時(shí),請(qǐng)避免瀏覽。

反 CSRF Token

阻止跨站點(diǎn)請(qǐng)求偽造 (CSRF) 的最常見實(shí)現(xiàn)是使用與選定用戶相關(guān)的令牌,并且可以在每個(gè)狀態(tài)下作為隱藏表單找到,動(dòng)態(tài)表單出現(xiàn)在在線應(yīng)用程序上。

1. 這個(gè)Token,簡(jiǎn)稱 CSRF Token

工作原理如下:

客戶端請(qǐng)求具有表單的HTML 頁面。

為了響應(yīng)這個(gè)請(qǐng)求,服務(wù)器附加了兩個(gè)令牌。它將一個(gè)作為 cookie 發(fā)送,并將其他令牌保存在隱藏的表單字段中。這些令牌是隨機(jī)生成的。

提交表單后,客戶端將兩個(gè)令牌都發(fā)送回服務(wù)器。cookie 令牌作為令牌發(fā)送,表單令牌在表單數(shù)據(jù)內(nèi)部發(fā)送。

如果一個(gè)請(qǐng)求沒有兩個(gè)請(qǐng)求,則服務(wù)器不會(huì)響應(yīng)或拒絕該請(qǐng)求。

試圖偽造請(qǐng)求的攻擊者將不得不猜測(cè)反 CSRF 令牌和用戶的身份驗(yàn)證密碼。一段時(shí)間后,一旦會(huì)話結(jié)束,這些令牌就會(huì)失效,這使得攻擊者難以猜測(cè)令牌。

2. 同站點(diǎn) Cookie

有一些 cookie 與來源或網(wǎng)站相關(guān)聯(lián),當(dāng)請(qǐng)求發(fā)送到該特定來源時(shí),cookie 會(huì)隨之發(fā)送。此類請(qǐng)求稱為跨域請(qǐng)求。在此過程中,cookie 被發(fā)送給第三方,這使得 CSRF 攻擊成為可能。

3. 相同的站點(diǎn) Cookie 屬性

為了防止 CSRF 攻擊,可以使用同站點(diǎn) cookie 屬性。它禁用第三方對(duì)特定 cookie 的使用。

由服務(wù)器在設(shè)置cookie時(shí)完成;只有當(dāng)用戶直接使用 Web 應(yīng)用程序時(shí),它才會(huì)請(qǐng)求瀏覽器發(fā)送 cookie 。

如果有人試圖從 Web 應(yīng)用程序請(qǐng)求某些東西,瀏覽器將不會(huì)發(fā)送 cookie。

但是,它可以防止 CSRF 攻擊。

這有一個(gè)限制,現(xiàn)代瀏覽器不支持同站點(diǎn) cookie,而舊瀏覽器不支持使用同站點(diǎn) cookie 的 Web 應(yīng)用程序。

CSRF 示例

下面我們有解釋一些例子CSRF :

1. 使用 GET 請(qǐng)求:

假設(shè)您已經(jīng)實(shí)現(xiàn)并設(shè)計(jì)了一個(gè)網(wǎng)站banking.com,以使用GET 請(qǐng)求執(zhí)行諸如在線交易之類的操作,現(xiàn)在,知道如何制作惡意 URL 的聰明攻擊者可能會(huì)使用元素讓瀏覽器靜默加載頁面。

包含惡意 URL的HTML 圖像元素示例:


2. 可以使用以下技術(shù)之一來做同樣的事情:

通過發(fā)送包含 HTML 內(nèi)容的電子郵件

通過在頁面上植入腳本或惡意 URL。

3. 使用 POST 請(qǐng)求

關(guān)于 HTTP POST 請(qǐng)求有一個(gè)普遍的誤解,認(rèn)為 CSRF 攻擊可以通過允許 HTTP POST 請(qǐng)求來防止,這實(shí)際上是不正確的。攻擊者可以使用HTML 或 JavaScript創(chuàng)建表單并使用自動(dòng)提交功能來提交 POST 請(qǐng)求,而無需用戶單擊提交按鈕。

結(jié)論

Cookie 很容易受到攻擊,因?yàn)樗鼈兪?strong>隨請(qǐng)求自動(dòng)發(fā)送的,允許攻擊者實(shí)施 CSRF 并發(fā)送惡意請(qǐng)求,CSRF 漏洞的影響還取決于受害者的權(quán)限,其 Cookie 與攻擊者的請(qǐng)求一起發(fā)送。

雖然數(shù)據(jù)檢索不是 CSRF 攻擊的主要范圍,但狀態(tài)變化肯定會(huì)對(duì)被利用的 Web 應(yīng)用程序產(chǎn)生不利影響。因此,建議防止您的網(wǎng)站使用預(yù)防方法來保護(hù)您的網(wǎng)站免受 CSRF 的影響。

鏈接:https://www.wljslmz.cn/1098.html





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web服務(wù)器
    +關(guān)注

    關(guān)注

    0

    文章

    138

    瀏覽量

    24492
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    139

    瀏覽量

    15504
  • HTML語言
    +關(guān)注

    關(guān)注

    0

    文章

    3

    瀏覽量

    3706
  • csrf
    +關(guān)注

    關(guān)注

    0

    文章

    8

    瀏覽量

    2277

原文標(biāo)題:逆天了,你知道什么是CSRF 攻擊嗎?如何防范?

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當(dāng)今數(shù)字化時(shí)代,隨著網(wǎng)絡(luò)應(yīng)用的快速發(fā)展,網(wǎng)絡(luò)安全問題變得日益突出,網(wǎng)絡(luò)攻擊手段也日益猖獗。在眾多網(wǎng)絡(luò)安全攻擊手段中,CSRF(跨站請(qǐng)求偽造)攻擊是一種被廣泛認(rèn)為具有潛在危害且常見的
    的頭像 發(fā)表于 01-02 10:12 ?2842次閱讀
    <b class='flag-5'>CSRF</b><b class='flag-5'>攻擊</b>的基本原理 如何防御<b class='flag-5'>CSRF</b><b class='flag-5'>攻擊</b>

    【assingle原創(chuàng)】試論網(wǎng)絡(luò)入侵、攻擊防范技術(shù)

    ,闡述了防范網(wǎng)絡(luò)入侵與攻擊的主要技術(shù)措施。 關(guān)鍵詞:安全和保密網(wǎng)絡(luò)入侵和攻擊防范技術(shù) 中圖分類號(hào):TP31文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1 6 7 2—379l(2009)06(a)一001
    發(fā)表于 02-26 16:56

    最新防攻擊教程

    最新防攻擊教程 別人攻擊的使用方法 傳奇防御攻擊 傳奇攻擊方法超級(jí)CC 超級(jí)穿墻CC 穿金盾CC 穿墻CC攻擊器 防穿墻DDOS 傳奇網(wǎng)關(guān)
    發(fā)表于 09-06 20:42

    針對(duì)非接觸式安全微控制器的攻擊方式及防范措施

    復(fù)存在。因此,這些芯片也需要被保護(hù),以防止對(duì)鑒權(quán)密鑰的非法讀取。 總體而言,芯片制造商的目標(biāo)是采取經(jīng)過測(cè)試和驗(yàn)證的有效防范措施,來應(yīng)對(duì)多方面的威脅。這些威脅主要可被分為三類:故障誘導(dǎo)攻擊、物理攻擊和旁通
    發(fā)表于 12-05 09:54

    《DNS攻擊防范科普系列1》—的DNS服務(wù)器真的安全么?

    DNS服務(wù)器,即域名服務(wù)器,它作為域名和IP地址之間的橋梁,在互聯(lián)網(wǎng)訪問中,起到至關(guān)重要的作用。每一個(gè)互聯(lián)網(wǎng)上的域名,背后都至少有一個(gè)對(duì)應(yīng)的DNS。對(duì)于一個(gè)企業(yè)來說,如果的DNS服務(wù)器因?yàn)?b class='flag-5'>攻擊而無
    發(fā)表于 10-16 15:21

    《DNS攻擊防范科普系列2》 -DNS服務(wù)器怎么防DDoS攻擊

    在上個(gè)系列《的DNS服務(wù)真的安全么?》里我們介紹了DNS服務(wù)器常見的攻擊場(chǎng)景,看完后,是否對(duì)ddos攻擊憂心重重?本節(jié)我們來告訴,怎么
    發(fā)表于 10-16 15:28

    如何去防范惡意代碼攻擊

    在享受便利的同時(shí),卻往往忽視了隱私的保護(hù)。操作系統(tǒng)的漏洞、應(yīng)用安全的不完善,都會(huì)導(dǎo)致物聯(lián)設(shè)備被惡意代碼注入,從而導(dǎo)致個(gè)人賬號(hào)等隱私泄露。那么如何去防范惡意代碼攻擊呢?從當(dāng)前的技術(shù)角度來講,僅僅通過系統(tǒng)
    發(fā)表于 01-25 06:10

    對(duì)Rijndael的JAVA差分攻擊防范

    本文探討了對(duì)Rijndael算法的各種攻擊,介紹了一種對(duì)Rijndael算法差分攻擊的JAVA實(shí)現(xiàn),提出了幾種防范對(duì)Rijndael算法差分攻擊的方法。關(guān)鍵詞:Rijndael;JAV
    發(fā)表于 08-22 10:06 ?14次下載

    網(wǎng)絡(luò)攻擊的關(guān)鍵技術(shù)的原理及防范

    網(wǎng)絡(luò)掃描及防范技術(shù)􀂄 口令破解及防范技術(shù)􀂄 網(wǎng)絡(luò)監(jiān)聽及防范技術(shù)􀂄 欺騙攻擊防范技術(shù)&
    發(fā)表于 10-19 16:21 ?21次下載

    巧用路由器來防范網(wǎng)絡(luò)中的惡意攻擊

    巧用路由器來防范網(wǎng)絡(luò)中的惡意攻擊 除了ADSL撥號(hào)上網(wǎng)外,小區(qū)寬帶上網(wǎng)也是很普遍的上網(wǎng)方式。如果采用的是
    發(fā)表于 01-27 10:04 ?359次閱讀

    淺談CSRF漏洞

    淺談CSRF漏洞
    發(fā)表于 09-07 11:00 ?15次下載
    淺談<b class='flag-5'>CSRF</b>漏洞

    基于恩智浦(NXP)防范新的釣魚詐騙攻擊

    隨著攻擊者與攻擊計(jì)劃變得日益縝密和成熟,加上消費(fèi)者越來越能接納新的技術(shù),在推動(dòng)物聯(lián)網(wǎng)擴(kuò)展的同時(shí),也提高了接收物聯(lián)網(wǎng)邊緣節(jié)點(diǎn)“誘餌”的機(jī)率。如何做好準(zhǔn)備以防范新的釣魚詐騙攻擊?
    發(fā)表于 11-24 17:31 ?825次閱讀

    Web安全之CSRF攻擊

    CSRF(Cross Site Request Forgery),中文是跨站點(diǎn)請(qǐng)求偽造。CSRF攻擊者在用戶已經(jīng)登錄目標(biāo)網(wǎng)站之后,誘使用戶訪問一個(gè)攻擊頁面,利用目標(biāo)網(wǎng)站對(duì)用戶的信任,以
    發(fā)表于 11-27 13:31 ?1857次閱讀
    Web安全之<b class='flag-5'>CSRF</b><b class='flag-5'>攻擊</b>

    CSRF是什么 CSRF與XSS攻擊的區(qū)別

    /XSRF。 二.CSRF可以做什么? 這可以這么理解CSRF攻擊攻擊者盜用了的身份,以
    的頭像 發(fā)表于 08-05 10:09 ?6963次閱讀

    嵌入式系統(tǒng)12種常見攻擊防范方法

    嵌入式系統(tǒng)12種常見攻擊防范方法
    的頭像 發(fā)表于 09-21 17:26 ?1055次閱讀
    嵌入式系統(tǒng)12種常見<b class='flag-5'>攻擊</b>及<b class='flag-5'>防范</b>方法