当前位置: 首页 > news >正文

淄博网站建设 百度知道企业电子商务网站建设策划书

淄博网站建设 百度知道,企业电子商务网站建设策划书,wordpress菜单加登陆,网页设计制作个人主页欣赏一.基本概念 1.定义 跨站请求伪造#xff08;Cross - Site Request Forgery#xff0c;缩写为 CSRF#xff09;漏洞是一种网络安全漏洞。它是指攻击者通过诱导用户访问一个恶意网站#xff0c;利用用户在被信任网站#xff08;如银行网站、社交网站等#xff09;的登录状…一.基本概念 1.定义 跨站请求伪造Cross - Site Request Forgery缩写为 CSRF漏洞是一种网络安全漏洞。它是指攻击者通过诱导用户访问一个恶意网站利用用户在被信任网站如银行网站、社交网站等的登录状态在用户不知情的情况下让用户的浏览器向被信任网站发送非用户本意的请求从而执行一些操作比如修改用户信息、进行转账等操作。 2.示例 假设用户已经登录了一个网上银行网站bank.com​其会话 ID 存储在浏览器的 Cookie 中。攻击者创建了一个恶意网站evil.com​在这个网站上有如下 HTML 代码 form actionhttps://bank.com/transfer methodpostinput typehidden nameamount value1000 /input typehidden namerecipient valueattacker_account / /form scriptdocument.forms[0].submit(); /script当用户访问evil.com​时浏览器会自动提交这个表单向bank.com​发送一个转账请求。由于浏览器会带上用户在bank.com​的会话 Cookiebank.com​会认为这个请求是用户自己发起的从而可能导致用户的资金被盗转。 3.危害 用户数据泄露和篡改攻击者可以通过 CSRF 漏洞获取用户的敏感信息如修改用户密码、邮箱地址等从而进一步控制用户账户。经济损失在涉及金融交易的网站上攻击者可以利用 CSRF 漏洞进行非法转账、购物等操作给用户造成直接的经济损失。破坏系统功能和信誉可以对系统的正常功能造成干扰如大量发送虚假请求导致系统资源被滥用。同时也会影响用户对网站的信任损害网站的信誉。 二.漏洞类型 GET型CSRF 1.定义 GET 型 CSRFCross - Site Request Forgery是 CSRF 攻击的一种类型。在这种攻击方式中攻击者诱导用户的浏览器发起一个 HTTP GET 请求利用用户在目标网站的登录状态在用户不知情的情况下执行目标网站上的某些操作。 2.攻击流程 构造恶意链接攻击者首先会构造一个包含恶意请求的链接。因为 HTTP GET 请求通常用于获取资源在网页中链接a​标签、图像img​标签、脚本script​标签等元素都可以发起 GET 请求。 利用自动请求机制 例如使用img​标签来发起攻击。攻击者在恶意网站上放置一个img​标签将其src​属性设置为目标网站带有恶意操作的 GET 请求链接。当用户访问这个恶意网站时浏览器会自动尝试加载这个图像从而发送这个 GET 请求。同样对于a​标签攻击者可以设置href​属性为恶意链接然后通过一些手段如欺骗用户点击看起来正常的链接来让用户触发这个请求。不过这种方式相对比较容易被用户察觉因为用户可能会看到链接的地址。 利用用户会话状态就像其他类型的 CSRF 攻击一样GET 型 CSRF 依赖于用户在目标网站的会话状态。当浏览器发送这个恶意的 GET 请求时会自动带上用户在目标网站的会话 Cookie目标网站收到请求后由于有有效的会话标识就可能会执行这个请求以为是用户自己发起的操作。 3.示例 假设一个社交网站有一个点赞功能其点赞的接口是https://social.com/like?post_id123​正常情况下用户点击社交网站上的点赞按钮会发送这个 GET 请求来为 ID 为 123 的帖子点赞。 攻击者在恶意网站上放置了这样的代码 img srchttps://social.com/like?post_id123 altmalicious_image /当用户访问这个恶意网站时浏览器会自动加载这个 “图像”实际上就发送了一个点赞的 GET 请求。由于用户在社交网站的会话 Cookie 会被一起发送社交网站就可能会为帖子 ID 为 123 的内容点赞而用户对此可能完全不知情。 POST型CSRF 1.定义 POST 型 CSRFCross - Site Request Forgery是一种跨站请求伪造攻击类型它利用 HTTP POST 请求来实施攻击。攻击者通过诱导用户在已登录目标网站的状态下在用户浏览器不知情的情况下发送包含恶意意图的 POST 请求从而导致目标网站执行非用户本意的操作。 2.攻击流程 构造恶意表单攻击者在恶意网站上构造一个包含目标网站恶意操作的表单。表单的action​属性指向目标网站中执行关键操作的 URL例如银行转账的提交 URL、用户信息修改的提交页面等。表单的各个字段则填写攻击者想要执行的操作参数如转账金额、修改后的用户信息等。 自动提交表单或诱使用户提交 攻击者可以使用 JavaScript 代码来自动提交表单。例如在恶意 HTML 页面中有如下代码 form idattackForm actionhttps://target.com/transfer methodpostinput typehidden nameamount value1000 /input typehidden namerecipient valueattacker_account / /form scriptdocument.getElementById(attackForm).submit(); /script当用户访问这个恶意网站时浏览器会自动提交这个表单向目标网站发送一个 POST 请求。或者攻击者也可以通过一些手段诱使用户手动提交表单例如将提交按钮伪装成一个吸引人的链接或按钮让用户在不知情的情况下点击。 利用用户会话状态和 GET 型 CSRF 一样POST 型 CSRF 也依赖于用户在目标网站的会话状态。当浏览器发送这个 POST 请求时会自动带上用户在目标网站的会话 Cookie目标网站收到请求后由于收到了带有有效用户会话标识Cookie的请求就会执行这个请求以为是用户自己发起的操作。 三.防御措施 使用 CSRF 令牌Token 网站在生成表单或关键请求时同时生成一个唯一的 CSRF 令牌并将其包含在表单中或者作为请求头的一部分。当服务器收到请求时会验证这个令牌是否有效。因为攻击者无法轻易获取这个令牌所以无法伪造有效的请求。 验证请求来源Referer 检查 服务器可以检查请求的来源即Referer​头信息如果请求来自一个不可信的源就拒绝这个请求。不过这种方法有一定的局限性因为Referer​头信息可以被浏览器插件或者用户自己修改。 Same - Site Cookie 属性设置 可以将 Cookie 的Same - Site​属性设置为Strict​或者Lax​。Strict​模式下浏览器只有在用户从同一站点访问时才会发送 CookieLax​模式稍微宽松一些在一些安全的跨站导航场景下也允许发送 Cookie。这样可以限制 Cookie 在跨站请求中的滥用从而减轻 CSRF 攻击的风险。
http://www.w-s-a.com/news/678435/

相关文章:

  • 自己做网站需要哪些流程网站建设服务费如何做会计分录
  • 莆田建站培训用手机制作游戏的app软件
  • 中山建网站找哪家wordpress采集图片插件
  • 网站首页做后台链接有什么好用的模拟建站软件
  • 宁波有没有开发网站的公司网站上线除了备案还需要什么
  • 网站备案授权wordpress默认主体设置
  • 厦门微信网站广州推广策划公司
  • 集团公司网站开发asp网站怎么运行
  • 广州短视频网站开发东莞市建设信息网
  • 建设网站如果赚钱电脑可以做服务器部署网站吗
  • 网站建设的编程专门做面包和蛋糕的网站
  • 档案网站建设比较分析南京建站公司
  • 哪个网站可以做店招傻瓜式wordpress
  • 网站开发项目经理职责青岛模版网站建设
  • 企业建站哪个好网站建设所用程序
  • 网站建设seo视频定制图片软件
  • 404错误直接转向到网站首页四川省建筑施工企业人员考试平台
  • 手表电商网站智能展厅
  • 南海网站推广梅州做网站公司
  • 昆明专业网站建设公司成都外贸网站建设费用
  • php mysql网站开发项目公司网站宣传设计
  • 自己做网站服务器的备案方法怎么查网站点击量
  • 信息产业部icp备案中心网站织梦做双语网站
  • 爱站网站长seo综合查询工具局网站信息内容建设 自查报告
  • 我想建一个网站怎么建淄博网站推广那家好
  • 做网站和app需要多久河南自助建站建设代理
  • 大连做企业网站的公司宣传平台有哪些类型
  • 如何用微信做网站免费设计logo网站有哪些
  • 服务平台型网站余姚网站定制
  • 网站搭建联系方式太平阳电脑网网站模板