CSRF 攻击深入浅出

作者/分享人:蓬蒿
向 Ta 提问
白帽子,安全架构师。2013-2016某杭州信息安全院安全研发部负责人,负责《网站安全监测服务平台》(Web漏洞、敏感词、挂马、暗链等)的架构、设计与实现,熟悉常见web漏洞的渗透方式与防御方式。现为某财税平台的安全团队负责人,负责业务安全开发、安全体系建设、业务风控、API Gateway等工作。熟悉常见dubbo、hsf、spring cloud等分布式服务架构设计与开发。

CSRF(XSRF)中文名为跨站请求伪造,OWASP Top 10 常见 web 漏洞之一。与 XSS 不同的是,其攻击形式为:用户首先登录一正常网站(Normal Website),正常网站向用户浏览器响应 cookie 信息,此时用户还保持在会话连接状态未对登录状态进行注销。默认情况下,用户关闭浏览器则 cookie 信息将被清除,不过可以通过修改 Cookie 的 expires 属性来设置其有效期。然后用户又打开浏览器另一标签页(tab)访问了一个恶意网站(Malicious Website),Malicious Website 会自动构造指向 Normal Website 的恶意 HTTP 请求(增删改您的重要信息)。

在实际项目开发工作中,除了一些资深开发工程师,大部分程序员对 CSRF 的认识是有很大局限性的,究其原因主要还是对其具体攻击形式与原理理解还不够深入。CSRF 攻击形式其实很简单,正因为它的简单反而容易被人忽视,因此它的危害非常巨大。本场 Chat 我将分享:

  1. CSRF 原理
  2. CSRF 攻击方式(案列分析)
  3. CSRF 防御方式(前后端分离场景下)
  4. CSRF 的 Token 安全性分析
  5. CSRF 与 XSS 的区别
已有388人预订
预订达标
文章出炉
交流日期
     
17.11.21
17.12.05
17.12.13 20:30
你可能还喜欢
如何成为一名合格的 C/C++ 开发者?
范蠡
从新一期技术雷达看技术领域最新趋势
徐昊
微服务中的短信服务如何设计?
猿天地
亿级 QQ 会员活动运营系统的设计之道
廖声茂
详解 Java 常用的四种锁机制优缺点
安爷
数据科学 Kaggle 比赛项目实战:Titanic
刘明
Hadoop 分布式数据存储层 HDDS:基于容器化的块服务架构层
爱闲逛的猿仔
深入浅出解读 Kafka 的可靠性机制
应书澜
人脸识别入门实战
离梦远
深度学习中的数据
言有三
一个后台工程师的界面情结
一念成魔
微服务架构的演进、融合与选型
老顽童
一小时入门 Python 3
明天依旧可好
Spring Boot 2.0 的使用
jerry
轻松搞定 Spring Cloud 2.x 微服务全家桶
安爷
微信扫描登录