CSRF 攻击深入浅出

作者/分享人:蓬蒿
向 Ta 提问
杭州信息安全院安全研发部负责人(2013 - 2016),负责Web网站安全监测服务平台( Web 漏洞、敏感词、挂马、暗链等)的架构、设计与实现,熟悉常见 Web 漏洞的基本原理与渗透方式。现担任中国互联网最大财税平台的架构师,负责业务安全开发、安全体系建设、业务风控、API Gateway 等工作,熟悉常见 Dubbo 、HSF、Spring Cloud 等分布式服务架构设计与与实现。

CSRF(XSRF)中文名为跨站请求伪造,OWASP Top 10 常见 web 漏洞之一。与 XSS 不同的是,其攻击形式为:用户首先登录一正常网站(Normal Website),正常网站向用户浏览器响应 cookie 信息,此时用户还保持在会话连接状态未对登录状态进行注销。默认情况下,用户关闭浏览器则 cookie 信息将被清除,不过可以通过修改 Cookie 的 expires 属性来设置其有效期。然后用户又打开浏览器另一标签页(tab)访问了一个恶意网站(Malicious Website),Malicious Website 会自动构造指向 Normal Website 的恶意 HTTP 请求(增删改您的重要信息)。

在实际项目开发工作中,除了一些资深开发工程师,大部分程序员对 CSRF 的认识是有很大局限性的,究其原因主要还是对其具体攻击形式与原理理解还不够深入。CSRF 攻击形式其实很简单,正因为它的简单反而容易被人忽视,因此它的危害非常巨大。本场 Chat 我将分享:

  1. CSRF 原理
  2. CSRF 攻击方式(案列分析)
  3. CSRF 防御方式(前后端分离场景下)
  4. CSRF 的 Token 安全性分析
  5. CSRF 与 XSS 的区别
已有513人预订
预订达标
文章出炉
交流日期
     
17.11.21
17.12.05
17.12.13 20:30
你可能还喜欢
近距离接触 DDD
文贺
Python 常见的 170 道面试题全解析:2019 版
陈祥安
Apollo 轨迹规划技术分享
Apollo开发者社区
Docker 快速入门
技术人的突破
如何利用碎片时间,提升自己的职场竞争优势
代码GG陆晓明
Spring Boot 工程化最佳实践
ASCE1885
爬虫开发入门:使用 pyspider 框架开发爬虫
凯哥
百万级 Excel 如何导出
天涯阁主
深度学习 0 基础之 AI 视频换脸实践解析
汤青松
如何快速准备面试中的算法,获得 Offer?
我爱大口吃饭
如何写好 React 业务代码?
尹光耀
Docker 镜像构建原理及源码分析
张晋涛
5G,一场商业噱头 or 一次技术革命?
Edvin
一文掌握 MySQL 索引,秒杀面试官
高爽
如何在一夜之间获得成功:我「从无到有」的 5 年 [英文版]
Chat 三人行
微信扫描登录
关注提示×
扫码关注公众号,获得 Chat 最新进展通知!
添加小助手微信×