我們首先統(tǒng)一一下口徑:
站點A:被攻擊的網(wǎng)站
站點B:偽造請求的網(wǎng)站
一般網(wǎng)站的防御方法是:
判斷請求中的token和cookie中的token是否相同,相同則表示請求發(fā)起者和會話用戶是同一個人。
這種防御方法可行的原因是:
站點B無法獲取到站點A的cookie,所以無法在請求中添加token。
但,我們假設站點B知道站點A的某個頁面表單里有隱藏的token字段,那么,站點B在自己的頁面中寫一個隱藏的iframe去請求這個頁面。(這里有一個問題,iframe會創(chuàng)建新的會話嗎?但不管會不會,都有如下可能)
---------- 補充 -----------
經(jīng)過驗證,iframe并不會產(chǎn)生新的會話,而是會沿用未關閉的站點A的會話。
也就是說,iframe中表單的token字段已經(jīng)可見,關鍵在于腳本是否能夠獲取到(跨域獲取iframe中的內(nèi)容)。
我想你對csrf是不是有一些誤會。。。
首先,iframe跨域嵌套基本是不可行的,這點你可以試試各大網(wǎng)站,你用iframe嵌套它們,并嘗試獲取iframe中的內(nèi)容,會被拒絕。
然后,csrf的攻擊無需獲取cookie(它的原理是攻擊網(wǎng)站B構建一個a網(wǎng)站的請求,冒充是a網(wǎng)站,然后就成功的讓瀏覽器帶上了cookie-所以,哪怕是http only也無法阻止,從而身份校驗成功-當然,這里你應該也能看到,最簡單的判斷referer字段就可以防御了,不過鑒于客戶端是不可信的,所以一般不建議僅僅只校驗referer)
再說下,目前的csrf防御的一種通用方案是:請求加token(注意,不是cookie作為token,而是主動在header請求里加一個token字段)
這樣,只要你無法獲取實際的token,就無法偽造,所以相對安全系數(shù)更高。
北大青鳥APTECH成立于1999年。依托北京大學優(yōu)質雄厚的教育資源和背景,秉承“教育改變生活”的發(fā)展理念,致力于培養(yǎng)中國IT技能型緊缺人才,是大數(shù)據(jù)專業(yè)的國家
達內(nèi)教育集團成立于2002年,是一家由留學海歸創(chuàng)辦的高端職業(yè)教育培訓機構,是中國一站式人才培養(yǎng)平臺、一站式人才輸送平臺。2014年4月3日在美國成功上市,融資1
北大課工場是北京大學校辦產(chǎn)業(yè)為響應國家深化產(chǎn)教融合/校企合作的政策,積極推進“中國制造2025”,實現(xiàn)中華民族偉大復興的升級產(chǎn)業(yè)鏈。利用北京大學優(yōu)質教育資源及背
博為峰,中國職業(yè)人才培訓領域的先行者
曾工作于聯(lián)想擔任系統(tǒng)開發(fā)工程師,曾在博彥科技股份有限公司擔任項目經(jīng)理從事移動互聯(lián)網(wǎng)管理及研發(fā)工作,曾創(chuàng)辦藍懿科技有限責任公司從事總經(jīng)理職務負責iOS教學及管理工作。
浪潮集團項目經(jīng)理。精通Java與.NET 技術, 熟練的跨平臺面向對象開發(fā)經(jīng)驗,技術功底深厚。 授課風格 授課風格清新自然、條理清晰、主次分明、重點難點突出、引人入勝。
精通HTML5和CSS3;Javascript及主流js庫,具有快速界面開發(fā)的能力,對瀏覽器兼容性、前端性能優(yōu)化等有深入理解。精通網(wǎng)頁制作和網(wǎng)頁游戲開發(fā)。
具有10 年的Java 企業(yè)應用開發(fā)經(jīng)驗。曾經(jīng)歷任德國Software AG 技術顧問,美國Dachieve 系統(tǒng)架構師,美國AngelEngineers Inc. 系統(tǒng)架構師。