Web 安全:CSRF 攻擊深入淺出(gitchat交流)
02-10
報名地址: "http://gitbook.cn/gitchat/activity/5a0ba347e1f755571483ea5a"
CSRF(XSRF)中文名為跨站請求偽造,OWASP Top 10 常見 web 漏洞之一。與 XSS 不同的是,其攻擊形式為:用戶首先登錄一正常網站(Normal Website),正常網站向用戶瀏覽器響應 cookie 信息,此時用戶還保持在會話連接狀態未對登錄狀態進行註銷。默認情況下,用戶關閉瀏覽器則 cookie 信息將被清除,不過可以通過修改 Cookie 的 expires 屬性來設置其有效期。然後用戶又打開瀏覽器另一標籤頁(tab)訪問了一個惡意網站(Malicious Website),Malicious Website 會自動構造指向 Normal Website 的惡意 HTTP 請求(增刪改您的重要信息)。
在實際項目開發工作中,除了一些資深開發工程師,大部分程序員對 CSRF 的認識是有很大局限性的,究其原因主要還是對其具體攻擊形式與原理理解還不夠深入。CSRF 攻擊形式其實很簡單,正因為它的簡單反而容易被人忽視,因此它的危害非常巨大。本場 Chat 我將分享:
- CSRF 原理
- CSRF 攻擊方式(案列分析)
- CSRF 防禦方式(前後端分離場景下)
- CSRF 的 Token 安全性分析
- CSRF 與 XSS 的區別
推薦閱讀:
※CSRF防禦,token保存在伺服器session中,客戶端是如何獲取token?
※PHP加了Token驗證表單防止CSRF後還有必要做其它的防範嗎?
※記一次失敗 本地 csrf 演示文稿
※如何用簡潔生動的語言理清XSS和CSRF的區別?
TAG:CSRF |