防止 CSRF 攻击 | 措施
验证来源(Referer):在服务器端验证请求的来源是否合法,检查请求头中的 Referer 字段,确保请求来自可信的网站。然而,这种方法并不可靠,因为 Referer 字段可以被篡改或禁用。
添加 CSRF Token:在每个表单或请求中添加一个随机生成的 CSRF Token,并在服务器端进行验证。攻击者无法获取到合法的 CSRF Token,因此无法伪造合法的请求。
同源策略(Same-Origin Policy):浏览器的同源策略限制了不同源(域名、协议、端口)之间的交互,可以有效防止跨站请求伪造。确保关键操作只能在同一域名下进行。
使用验证码:对于敏感操作,可以要求用户输入验证码进行验证,以增加安全性。
设置短有效期的 Cookie:将用户的身份验证信息存储在短有效期的 Cookie 中,减少被盗用的风险。
防御点击劫持:通过在响应头中添加 X-Frame-Options,限制页面的嵌入方式,防止点击劫持攻击。
更多内容:https://www.nowcoder.com/issue/tutorial?zhuanlanId=Mg58Em&uuid=bb7c8339fae245258616366baf13e19e
添加 CSRF Token:在每个表单或请求中添加一个随机生成的 CSRF Token,并在服务器端进行验证。攻击者无法获取到合法的 CSRF Token,因此无法伪造合法的请求。
同源策略(Same-Origin Policy):浏览器的同源策略限制了不同源(域名、协议、端口)之间的交互,可以有效防止跨站请求伪造。确保关键操作只能在同一域名下进行。
使用验证码:对于敏感操作,可以要求用户输入验证码进行验证,以增加安全性。
设置短有效期的 Cookie:将用户的身份验证信息存储在短有效期的 Cookie 中,减少被盗用的风险。
防御点击劫持:通过在响应头中添加 X-Frame-Options,限制页面的嵌入方式,防止点击劫持攻击。
更多内容:https://www.nowcoder.com/issue/tutorial?zhuanlanId=Mg58Em&uuid=bb7c8339fae245258616366baf13e19e
全部评论
相关推荐