csrf漏洞现状
csrf(cross-site request forgery)跨站请求伪造,也被称为one click attack或者session riding,通常缩写为csrf或xsrf,是一种对网站的恶意利用。尽管听起来像跨站脚本(xss),但它与xss非常不同,xss利用站点内的信任用户,而csrf则通过伪装成受信任用户的请求来利用受信任的网站。与xss攻击相比,csrf攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比xss更具危险性。
csrf是一种依赖web浏览器的、被混淆过的代理人攻击(deputy attack)。
pom依赖
1
2
3
4
5
6
7
8
9
10
|
<!-- 模板引擎 freemarker -->
<dependency>
<groupid>org.springframework.boot</groupid>
<artifactid>spring-boot-starter-freemarker</artifactid>
</dependency>
<!-- security (只使用csrf部分) -->
<dependency>
<groupid>org.springframework.security</groupid>
<artifactid>spring-security-web</artifactid>
</dependency>
|
配置过滤器
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
|
@springbootapplication
public class application {
public static void main(string[] args) {
springapplication.run(application. class , args);
}
/**
* 配置csrf过滤器
*
* @return {@link org.springframework.boot.web.servlet.filterregistrationbean}
*/
@bean
public filterregistrationbean<csrffilter> csrffilter() {
filterregistrationbean<csrffilter> registration = new filterregistrationbean<>();
registration.setfilter( new csrffilter( new httpsessioncsrftokenrepository()));
registration.addurlpatterns( "/*" );
registration.setname( "csrffilter" );
return registration;
}
}
|
在form请求中添加csrf的隐藏字段
1
|
<input name= "${(_csrf.parametername)!}" value= "${(_csrf.token)!}" type= "hidden" />
|
在ajax请求中添加header头
1
|
xhr.setrequestheader( "${_csrf.headername}" , "${_csrf.token}" );
|
jquery的ajax全局配置
1
2
3
4
5
|
jquery.ajaxsetup({
"beforesend" : function (request) {
request.setrequestheader( "${_csrf.headername}" , "${_csrf.token}" );
}
});
|
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持服务器之家。
原文链接:https://segmentfault.com/a/1190000018402597