摘要:对于客户端的攻击,除了首当其冲的以外,也是一个非常重要的安全漏洞。漏洞是跨站请求伪造,也有少数文章中称其,其实指的是同一个东西。这个漏洞的原理要分两层,狭义的和广义的。这就是绝大多数博客,以及白帽子讲安全一书中道哥所提到的漏洞的执行方式。
对于web客户端的攻击,除了首当其冲的XSS以外,CSRF也是一个非常重要的安全漏洞。
CSRF漏洞是跨站请求伪造,也有少数文章中称其XSRF,其实指的是同一个东西。
这个漏洞的原理要分两层,狭义的CSRF和广义的CSRF。
狭义的CSRF是指在黑客已经将代码植入受害用户的浏览器访问的页面的前提下,以“受害用户”的身份向服务端发起一个伪造的http请求,从而实现服务器CURD来执行读写操作。
这就是绝大多数博客,以及《白帽子讲web安全》一书中道哥所提到的CSRF漏洞的执行方式。
既然有狭义,也要说说广义的CSRF。本质上讲,CSRF漏洞就是黑客将一个http接口中需要传递的所有参数都预测出来,然后不管以什么方式,他都可以根据他的目的来任意调用你的接口,对服务器实现CURD。
所以说,其实CSRF并不一定非要借助受害用户的浏览器,黑客可以自己写脚本伪造出一个和真实的http请求一模一样的数据包发给你的服务器,前提是你的这个http接口中的所有参数都是可以预期的。
需要说明的是,对于广义的CSRF,是我自己的理解,在这一点上可能与书本上所讲的内容存在一些出入。
狭义的CSRF的原理很简单,实现难度也不大,无非就是写两行javascript代码的ajax调用一下服务端的rest接口。
但是实现CSRF的关键在于,要么先找到一个xss漏洞,然后将黑客的恶意代码植入到页面中去的前提下才可以实现狭义的CSRF;要么构造出一个url,将参数设好,然后把url贴在网络上像反射型XSS那样骗用户访问这个url。
讲到这里,其实不难发现,CSRF和XSS这两个漏洞一旦结合起来,将会爆发出巨大的威力。那么对于CSRF应该如何防御?
查看原文
注:原创技术文章,为避免未经许可的匿名转载,全部文章内容请移步原文阅读,带来的不便敬请谅解。
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/90949.html
摘要:对于客户端的攻击,除了首当其冲的以外,也是一个非常重要的安全漏洞。漏洞是跨站请求伪造,也有少数文章中称其,其实指的是同一个东西。这个漏洞的原理要分两层,狭义的和广义的。这就是绝大多数博客,以及白帽子讲安全一书中道哥所提到的漏洞的执行方式。 对于web客户端的攻击,除了首当其冲的XSS以外,CSRF也是一个非常重要的安全漏洞。CSRF漏洞是跨站请求伪造,也有少数文章中称其XSRF,其实指...
摘要:网络黑白一书所抄袭的文章列表这本书实在是垃圾,一是因为它的互联网上的文章拼凑而成的,二是因为拼凑水平太差,连表述都一模一样,还抄得前言不搭后语,三是因为内容全都是大量的科普,不涉及技术也没有干货。 《网络黑白》一书所抄袭的文章列表 这本书实在是垃圾,一是因为它的互联网上的文章拼凑而成的,二是因为拼凑水平太差,连表述都一模一样,还抄得前言不搭后语,三是因为内容全都是大量的科普,不涉及技术...
阅读 2069·2021-11-16 11:45
阅读 569·2021-11-04 16:12
阅读 1369·2021-10-08 10:22
阅读 839·2021-09-23 11:52
阅读 4128·2021-09-22 15:47
阅读 3513·2021-09-22 15:07
阅读 485·2021-09-03 10:28
阅读 1730·2021-09-02 15:21