了解CSRF攻击原理和预防

C用户已经登录信任网站A,并收到了来自服务器的cookie,C用户在没有退出网站A的情况下,点击了危险网站B,B网站要求C用户访问信任网站A,由于浏览器会自动带上用户之前的cookie,所以信任网站a不知道请求来自用户C还是危险网站B,就处理了请求,这样危险网站B模拟了C用户的操作,这叫CSRF攻击,可能导致用户到银行账户钱被转走,就是银行没有防范不信任的。

预防:用户的每个请求都带有来自信任网站A服务器生成的安全的随机码token,这样服务器验证token是否有效,如果无效则拒绝请求,比较安全。但是使用token一般都是deEncrypt/encrypt的字符串,所以会额外附加加密/解密的性能开销,而且有些加密不安全。

posted @   ppjj  阅读(176)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
历史上的今天:
2018-05-10 java判断集合是否相等
2018-05-10 JavaScript调试技巧
2018-05-10 前端弹窗展示后台html文件
点击右上角即可分享
微信分享提示