CSRF攻击

CSRF概念

CSRF跨站点请求伪造(Cross—Site Request Forgery),攻击者利用用户合法身份(已经登陆认证并且存在session中),来发送恶意请求

CSRF攻击过程

  • 1.用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;
  • 2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;
  • 3.用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;
  • 4.网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;
    1. 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行

防御CSRF攻击

  • 验证HTTP Referer字段(能够防范大部分攻击,但是Referer可能被篡改)
  • 在请求中添加token并验证(请求body中添加token,实施相对复杂)
  • 在HTTP头中自定义属性并验证(请求header中添加token,适用于ajax)
  • 认证信息不放在session中,如:把认证信息存放在 local Storage中
  • 提交验证码或者二次确认、

tomcat防御CSRF

tomcat 可以适用 CsrfPreventionFilter防御csrf攻击