首頁 > 後端開發 > php教程 > CSRF攻擊防禦策略及其實施方法

CSRF攻擊防禦策略及其實施方法

WBOY
發布: 2023-08-10 18:50:01
原創
1286 人瀏覽過

CSRF攻擊防禦策略及其實施方法

CSRF攻擊防禦策略及其實施方法

隨著網路技術的不斷發展,網路安全風險也隨之增加。跨站請求偽造(CSRF)攻擊成為了當前網路應用程式面臨的主要威脅之一。本文將介紹CSRF攻擊的基本原理,以及常用的防禦手段,並進一步解釋其實作方法,並附有相關程式碼範例。

  1. CSRF攻擊原理

CSRF攻擊利用使用者已經認證過的會話來進行惡意操作。攻擊者透過誘導用戶點擊惡意連結或造訪惡意網站,使其在受害者不知情的情況下發送偽造的請求。當使用者在受信任網站登入並認證成功後,瀏覽器會在傳送請求時自動攜帶對應的身分憑證,導致攻擊者能夠冒充使用者傳送請求,執行惡意操作。

  1. 防禦策略

(1)同源偵測

同源偵測是常見的防禦CSRF攻擊的手段之一,透過比較請求的來源和目標位址是否屬於同一網域的方法來判斷請求的合法性。在伺服器端進行驗證,如果來源網域名稱和目標網域不一致,則拒絕請求。

範例程式碼:

@RequestMapping("/transfer")
public String transferMoney(HttpServletRequest request) {
    String origin = request.getHeader("Referer");
    String target = request.getServerName();
    
    if(!origin.equals(target)) {
        return "Illegal Request";
    }
    
    // 业务逻辑处理...
    return "Transfer Successful";
}
登入後複製
登入後複製

(2)加入CSRF Token

#新增CSRF Token也是常用的防禦手段之一。伺服器在返回HTML頁面時,產生一個唯一的Token,並將其嵌入到表單中或作為Cookie下發到客戶端。表單提交時,將Token一併發送到伺服器端。伺服器驗證Token是否匹配,如果不匹配,則拒絕請求。

範例程式碼:

@RequestMapping("/transfer")
public String transferMoney(HttpServletRequest request, 
        @RequestParam("csrfToken") String csrfToken) {
    
    HttpSession session = request.getSession();
    String storedToken = (String) session.getAttribute("csrfToken");
    
    if (!csrfToken.equals(storedToken)) {
        return "Invalid Token";
    }
    
    // 业务逻辑处理...
    return "Transfer Successful";
}
登入後複製
登入後複製

(3)同步請求與非同步請求

#非同步請求使用AJAX等技術,在不刷新頁面的情況下向伺服器發送請求,這就導致了CSRF攻擊難以阻止。因此,對於涉及敏感操作的請求,最好使用同步請求,以便能與伺服器建立更可靠的會話。

  1. 實作方法

(1)驗證請求來源並新增同源偵測

在後端服務中,透過取得請求頭的Referer字段,根據後台邏輯判斷請求是否合法。如果請求來源與目標不一致,則拒絕請求。

範例程式碼:

@RequestMapping("/transfer")
public String transferMoney(HttpServletRequest request) {
    String origin = request.getHeader("Referer");
    String target = request.getServerName();
    
    if(!origin.equals(target)) {
        return "Illegal Request";
    }
    
    // 业务逻辑处理...
    return "Transfer Successful";
}
登入後複製
登入後複製

(2)新增CSRF Token

#在向前端發送HTML頁面時,產生一個唯一的Token,並將其嵌入到表單中或者作為Cookie下發到客戶端。前端在提交請求時,將Token一併發送到伺服器端,伺服器驗證Token是否匹配,以此判斷請求的合法性。

範例程式碼:

@RequestMapping("/transfer")
public String transferMoney(HttpServletRequest request, 
        @RequestParam("csrfToken") String csrfToken) {
    
    HttpSession session = request.getSession();
    String storedToken = (String) session.getAttribute("csrfToken");
    
    if (!csrfToken.equals(storedToken)) {
        return "Invalid Token";
    }
    
    // 业务逻辑处理...
    return "Transfer Successful";
}
登入後複製
登入後複製
  1. 總結

CSRF攻擊是一種常見且具有危害性的攻擊方式,但透過一些有效的防禦策略可以提高應用程式的安全性。本文介紹了同源檢測和添加CSRF Token這兩種常用的防御手段,同時給出了實施方法的範例程式碼。在開發應用程式時,我們應根據具體情況選擇適合的防禦策略並正確實施,以保障使用者資料的安全。

以上是CSRF攻擊防禦策略及其實施方法的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板