国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web前端安全學(xué)習(xí)-CSRF

這篇具有很好參考價(jià)值的文章主要介紹了Web前端安全學(xué)習(xí)-CSRF。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

今天下午上了一堂前端安全的課,挺有意思,記錄下來(lái)。在上課之前,我對(duì)安全的概念是:

用戶輸入是不可信的,所有用戶的輸入都必須轉(zhuǎn)義之后才入庫(kù)。

然后,上面這個(gè)這種方式,僅僅是防止SQL注入攻擊,避免業(yè)務(wù)數(shù)據(jù)庫(kù)被滲入。

在數(shù)據(jù)庫(kù)有了一層安全保護(hù)之后,攻擊者們的目標(biāo),從服務(wù)器轉(zhuǎn)移到了用戶身上。由此,出現(xiàn)了CSRF攻擊和XSS攻擊。

CSRF

CSRF (Cross-Site-Request-Forgery) 全稱是跨站請(qǐng)求偽造。是攻擊者偽造用戶身份,向服務(wù)器發(fā)起請(qǐng)求已達(dá)到某種目的的攻擊。

GET類型的CSRF

假如有一個(gè)業(yè)務(wù)系統(tǒng)API,其有一個(gè)點(diǎn)贊的api是http://domain.com/api/like?pid=111 ,如果想要刷pid為111的點(diǎn)贊,只需要構(gòu)建一個(gè)簡(jiǎn)單的HTTP請(qǐng)求即可。

<img src='http://domain.com/api/like?pid=111'>

因?yàn)镮mg標(biāo)簽會(huì)自動(dòng)請(qǐng)求src的網(wǎng)絡(luò),估當(dāng)用戶瀏覽一個(gè)含有上述img標(biāo)簽的網(wǎng)址的時(shí)候,不經(jīng)意間已經(jīng)發(fā)出一個(gè)為pid=111內(nèi)容進(jìn)行點(diǎn)贊的操作。

其實(shí)這種寫操作,最好改成POST的形式,起碼增加了攻擊者的門檻。

POST類型的CSRF

此類型的特點(diǎn)是,業(yè)務(wù)系統(tǒng)的api,對(duì)于寫操作,是用POST的方式,而不是GET的方式。

和GET對(duì)比起來(lái),攻擊門檻高了一些,不能僅僅依靠img標(biāo)簽來(lái)構(gòu)造HTTP請(qǐng)求,得靠表單來(lái)實(shí)現(xiàn)HTTP POST了。

<form action="http://domain.com/api/like">
  <input type="text" name="xxx" value="1">
</form>
<script>
  document.forms[0].submit();
</script>

先準(zhǔn)備一個(gè)攻擊頁(yè)面,如上面的代碼,然后將URL隱藏在預(yù)先準(zhǔn)備的內(nèi)容中,分發(fā)出去,誘使用戶點(diǎn)擊攻擊頁(yè)面。

CSRF防御方式

GET類型的CSRF,就應(yīng)該從代碼層面規(guī)避,讓寫操作必須走HTTP POST的方式,這樣也更符合HTTP Method的語(yǔ)義。

POST類型的CSRF,由于是跨站攻擊,一個(gè)簡(jiǎn)單的防御方式是對(duì)HTTP Refer進(jìn)行判斷,如果是非業(yè)務(wù)[域名發(fā)起的HTTP請(qǐng)求,則直接過(guò)濾處理。

但HTTP Refer并不是百分百可靠,在某些時(shí)候,服務(wù)器是收不到HTTP Refer值的(例如某些代理環(huán)境,例如低版本瀏覽器)。

所以,HTTP Refer可以用來(lái)做CSRF攻擊的檢測(cè),但防御還需要另外真正的宙斯盾。

根據(jù)上面可以知道,所有CSRF攻擊,最重要的是偽造攻擊URL,如果我們的API,帶有一個(gè)隨機(jī)參數(shù),讓攻擊者沒(méi)法固定偽造,則可以完美防御CSRF攻擊。

防御CSRF,可以在我們請(qǐng)求的參數(shù)里面,攜帶一次性隨機(jī)Token信息即可。

如果你對(duì)網(wǎng)絡(luò)安全入門感興趣,那么你點(diǎn)擊這里??CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享

如果你對(duì)網(wǎng)絡(luò)安全感興趣,學(xué)習(xí)資源免費(fèi)分享,保證100%免費(fèi)?。。。ê倏腿腴T教程)

??網(wǎng)安(嘿客)全套學(xué)習(xí)視頻??

我們?cè)诳匆曨l學(xué)習(xí)的時(shí)候,不能光動(dòng)眼動(dòng)腦不動(dòng)手,比較科學(xué)的學(xué)習(xí)方法是在理解之后運(yùn)用它們,這時(shí)候練手項(xiàng)目就很適合了。

Web前端安全學(xué)習(xí)-CSRF,前端,安全,學(xué)習(xí),mysql,網(wǎng)絡(luò),web安全

??網(wǎng)安(嘿客紅藍(lán)對(duì)抗)所有方向的學(xué)習(xí)路線****??

對(duì)于從來(lái)沒(méi)有接觸過(guò)網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長(zhǎng)路線圖。可以說(shuō)是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒(méi)問(wèn)題。

Web前端安全學(xué)習(xí)-CSRF,前端,安全,學(xué)習(xí),mysql,網(wǎng)絡(luò),web安全

學(xué)習(xí)資料工具包

壓箱底的好資料,全面地介紹網(wǎng)絡(luò)安全的基礎(chǔ)理論,包括逆向、八層網(wǎng)絡(luò)防御、匯編語(yǔ)言、白帽子web安全、密碼學(xué)、網(wǎng)絡(luò)安全協(xié)議等,將基礎(chǔ)理論和主流工具的應(yīng)用實(shí)踐緊密結(jié)合,有利于讀者理解各種主流工具背后的實(shí)現(xiàn)機(jī)制。

Web前端安全學(xué)習(xí)-CSRF,前端,安全,學(xué)習(xí),mysql,網(wǎng)絡(luò),web安全

面試題資料

獨(dú)家渠道收集京東、360、天融信等公司測(cè)試題!進(jìn)大廠指日可待!
Web前端安全學(xué)習(xí)-CSRF,前端,安全,學(xué)習(xí),mysql,網(wǎng)絡(luò),web安全

??嘿客必備開發(fā)工具??

工欲善其事必先利其器。學(xué)習(xí)客常用的開發(fā)軟件都在這里了,給大家節(jié)省了很多時(shí)間。

這份完整版的網(wǎng)絡(luò)安全(嘿客)全套學(xué)習(xí)資料已經(jīng)上傳至CSDN官方,朋友們?nèi)绻枰c(diǎn)擊下方鏈接也可掃描下方微信二v碼獲取網(wǎng)絡(luò)工程師全套資料【保證100%免費(fèi)】

Web前端安全學(xué)習(xí)-CSRF,前端,安全,學(xué)習(xí),mysql,網(wǎng)絡(luò),web安全文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-781739.html

如果你對(duì)網(wǎng)絡(luò)安全入門感興趣,那么你點(diǎn)擊這里??CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享

到了這里,關(guān)于Web前端安全學(xué)習(xí)-CSRF的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 常見web安全漏洞-暴力破解,xss,SQL注入,csrf

    常見web安全漏洞-暴力破解,xss,SQL注入,csrf

    1,暴力破解 原理: ? ? ? ? 使用大量的認(rèn)證信息在認(rèn)證接口進(jìn)行登錄認(rèn)證,知道正確為止。為提高效率一般使用帶有字典的工具自動(dòng)化操作 ? ? ? ? 基于表單的暴力破解 --- 若用戶沒(méi)有安全認(rèn)證,直接進(jìn)行抓包破解。 驗(yàn)證碼繞過(guò) ? ????????????????????????on s

    2023年04月12日
    瀏覽(23)
  • Web系統(tǒng)常見安全漏洞介紹及解決方案-CSRF攻擊

    Web系統(tǒng)常見安全漏洞介紹及解決方案-CSRF攻擊

    ??博客主頁(yè):拒絕冗余 – 生命不息,折騰不止 ??訂閱專欄:『Web安全』 ??如覺(jué)得博主文章寫的不錯(cuò)或?qū)δ阌兴鶐椭脑?,還望大家多多支持呀! ??關(guān)注?、點(diǎn)贊??、收藏??、評(píng)論。 CSRF跨站請(qǐng)求偽造,全稱Cross-site request forgery,是指利用受害者尚未失效的身份認(rèn)證信息

    2024年01月22日
    瀏覽(27)
  • WEB安全-SQL注入,CSRF跨站偽造,OXX跨站腳本

    ? 目錄 SQL 注入攻擊 字符串型 數(shù)字型 參數(shù)化型 盲注型 python解決SQL注入 CSRF 跨站偽造攻擊 Django防止CSRF手段 CSRF攻擊只會(huì)在表單上嗎? ??XSS 跨站腳本攻擊 其他攻擊 ????????SQL 注入是一種網(wǎng)絡(luò)攻擊手段,攻擊者通過(guò)在 Web 應(yīng)用程序的輸入字段中插入惡意 SQL 代碼,試圖 訪

    2024年02月14日
    瀏覽(16)
  • Web 學(xué)習(xí)筆記 - 網(wǎng)絡(luò)安全

    Web 學(xué)習(xí)筆記 - 網(wǎng)絡(luò)安全

    目錄 m前言 正文 XSS 攻擊 簡(jiǎn)單示例 XSS 防御 CSRF ?Web 安全方面的基本知識(shí)是有很必要的,未必就要深入理解。本文主要介紹常見的網(wǎng)絡(luò)攻擊類型,不作深入探討。 網(wǎng)絡(luò)攻擊的形式種類繁多,從簡(jiǎn)單的網(wǎng)站敏感文件掃描、弱口令暴力破解,到 SQL 注入,再到復(fù)雜的網(wǎng)絡(luò)劫持等,

    2023年04月24日
    瀏覽(55)
  • Web安全——數(shù)據(jù)庫(kù)mysql學(xué)習(xí)

    Web安全——數(shù)據(jù)庫(kù)mysql學(xué)習(xí)

    1、Web安全——HTML基礎(chǔ) 2、Web安全——DIV CSS基礎(chǔ) 3、Web安全——JavaScript基礎(chǔ) 4、Web安全——PHP基礎(chǔ) 5、Web安全——JavaScript基礎(chǔ)(加入案例) 6、靶場(chǎng)搭建——搭建pikachu靶場(chǎng) D:phpStudyMySQLbin 登陸: 輸入 mysql -uroot -p -P3306 -h127.0.0.1 退出的三種方法 語(yǔ)法使用: 數(shù)據(jù)庫(kù)的登陸: 這里

    2024年02月12日
    瀏覽(28)
  • 學(xué)習(xí)前端安全:防止常見的Web攻擊和漏洞:簡(jiǎn)單而有效

    作者:禪與計(jì)算機(jī)程序設(shè)計(jì)藝術(shù) 安全是所有Web開發(fā)人員都需要關(guān)注的一個(gè)重要方面,因?yàn)樾畔⒃诰W(wǎng)絡(luò)上傳輸時(shí)都存在各種隱患。攻擊者利用這些隱患對(duì)我們的網(wǎng)站造成破壞,甚至導(dǎo)致服務(wù)器被入侵。因此,在Web開發(fā)過(guò)程中,我們需要對(duì)安全問(wèn)題保持警惕并采取必要的措施保障

    2024年02月11日
    瀏覽(19)
  • 萬(wàn)字講解9種Web應(yīng)用攻擊與防護(hù)安全。XSS、CSRF、SQL注入等是如何實(shí)現(xiàn)的

    萬(wàn)字講解9種Web應(yīng)用攻擊與防護(hù)安全。XSS、CSRF、SQL注入等是如何實(shí)現(xiàn)的

    OWASP(開放Web軟體安全項(xiàng)目- Open Web Application Security Project) 是一個(gè)開源的、非盈利的全球性安全組織,致力于應(yīng)用軟件的安全研究。使命 是使應(yīng)用軟件更加安全,使企業(yè)和組織能夠?qū)?yīng)用安全風(fēng)險(xiǎn)做出更清晰的決策。 http://www.owasp.org.cn/ OWASP在業(yè)界影響力: OWASP被視為web應(yīng)用

    2023年04月15日
    瀏覽(20)
  • 零基礎(chǔ)如何學(xué)習(xí)Web 安全,如何讓普通人快速入門網(wǎng)絡(luò)安全?、

    零基礎(chǔ)如何學(xué)習(xí)Web 安全,如何讓普通人快速入門網(wǎng)絡(luò)安全?、

    網(wǎng)絡(luò)安全現(xiàn)在是朝陽(yáng)行業(yè),缺口是很大。不過(guò)網(wǎng)絡(luò)安全行業(yè)就是需要技術(shù)很多的人達(dá)不到企業(yè)要求才導(dǎo)致人才缺口大 初級(jí)的現(xiàn)在有很多的運(yùn)維人員轉(zhuǎn)網(wǎng)絡(luò)安全,初級(jí)也會(huì)慢慢的卷起來(lái),但是崗位多不用怕,以后各大廠也都會(huì)要網(wǎng)絡(luò)安全人員,后續(xù)法律也會(huì)改革,網(wǎng)絡(luò)安全只會(huì)

    2024年04月22日
    瀏覽(30)
  • 零基礎(chǔ)如何學(xué)習(xí) Web 安全,如何讓普通人快速入門網(wǎng)絡(luò)安全?

    零基礎(chǔ)如何學(xué)習(xí) Web 安全,如何讓普通人快速入門網(wǎng)絡(luò)安全?

    前言 網(wǎng)絡(luò)安全現(xiàn)在是朝陽(yáng)行業(yè),缺口是很大。不過(guò)網(wǎng)絡(luò)安全行業(yè)就是需要技術(shù)很多的人達(dá)不到企業(yè)要求才導(dǎo)致人才缺口大 【一一幫助安全學(xué)習(xí)(網(wǎng)絡(luò)安全面試題+學(xué)習(xí)路線+視頻教程+工具)一一】 初級(jí)的現(xiàn)在有很多的運(yùn)維人員轉(zhuǎn)網(wǎng)絡(luò)安全,初級(jí)也會(huì)慢慢的卷起來(lái),但是崗位多

    2024年02月12日
    瀏覽(27)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第三課——CSRF跨站請(qǐng)求偽造

    會(huì)話跟蹤是Web程序中常用的技術(shù),用來(lái)跟蹤用戶的整個(gè)會(huì)話。常用的會(huì)話跟蹤技術(shù)是Cookie與Session。 Cookie是一個(gè)保存在客戶機(jī)中的簡(jiǎn)單的文本文件,當(dāng)我們使用自己的電腦,通過(guò)瀏覽器進(jìn)行訪問(wèn)網(wǎng)頁(yè)的時(shí)候,服務(wù)器就會(huì)生成一個(gè)證書然后返回給瀏覽器并寫入我們的本地電腦,這

    2024年02月12日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包