首页 > web前端 > js教程 > 正文

了解和防止 JavaScript 中的跨站请求伪造 (CSRF)

WBOY
发布: 2024-07-18 08:58:12
转载
700人浏览过

了解和防止 javascript 中的跨站请求伪造 (csrf)

介绍

在不断发展的 web 安全领域,跨站请求伪造 (csrf) 仍然是开发人员必须解决的重大威胁,以确保 web 应用程序的完整性和安全性。在这篇博文中,我们将深入探讨什么是 csrf、它如何影响您的应用程序,并提供实用的解决方案来防止使用 javascript 进行 csrf 攻击。最后,您将对 csrf 以及如何保护您的应用程序免受这种常见安全漏洞的侵害有深入的了解。

什么是 csrf?

跨站请求伪造 (csrf) 是一种攻击,它会诱骗用户在经过身份验证的 web 应用程序上执行操作。与利用用户对特定网站的信任的跨站脚本 (xss) 不同,csrf 利用网站对用户浏览器的信任。

csrf 攻击如何运作

csrf 攻击通常涉及三个主要步骤:

1.受害者身份验证: 受害者登录合法网站(例如他们的银行)。

立即学习Java免费学习笔记(深入)”;

2.恶意请求: 攻击者欺骗受害者访问恶意网站,该网站代表受害者向合法网站发送请求。

3.执行: 合法网站处理该请求,因为它似乎来自经过身份验证的用户,从而导致转移资金或更改帐户详细信息等不需要的操作。

csrf 攻击示例

考虑一个场景,银行网站允许通过简单的 get 请求进行转账:

<a href="https://bank.com/transfer?amount=1000&to=attacker">click here to win $1000!</a>

登录后复制

如果受害者在登录银行账户时点击此链接,转账将在未经他们同意的情况下执行。

防止 csrf 攻击

为了防止 csrf 攻击,开发者可以实施以下几种策略:

1.同步器令牌模式(csrf 令牌)
2. samesite cookie
3.双重提交 cookie

1. 同步器令牌模式(csrf令牌)

防止 csrf 攻击最有效的方法之一是使用 csrf 令牌。 csrf 令牌是服务器生成并发送到客户端的唯一、秘密且不可预测的值。该令牌必须包含在客户端发出的任何状态更改请求中。

逐步实施:

1.生成 csrf 令牌:

const generatecsrftoken = () => {
    return crypto.randombytes(24).tostring('hex');
};

登录后复制

2.将 csrf 令牌发送给客户端:

在您的 html 表单中,包含 csrf 令牌作为隐藏字段:

<form id="transferform" method="post" action="/transfer">
    <input type="hidden" name="csrf_token" value="<%= csrftoken %>">
    <!-- other form fields -->
    <button type="submit">transfer</button>
</form>

登录后复制

3.在服务器上验证 csrf 令牌:
在服务器端,验证每个状态更改请求的令牌:

const validatecsrftoken = (req, res, next) => {
    const token = req.body.csrf_token;
    if (token === req.session.csrftoken) {
        next();
    } else {
        res.status(403).send('csrf validation failed');
    }
};
登录后复制

2. 同站点 cookie

cookie 的 samesite 属性可以通过控制跨站点请求发送 cookie 的方式来减轻 csrf 攻击。

res.cookie('session', 'value', { samesite: 'strict' });

登录后复制

3.双重提交cookie

双重提交 cookie 方法涉及将 csrf 令牌作为 cookie 和请求参数发送。

逐步实施:

1.将 csrf token 设置为 cookie:

res.cookie('csrftoken', csrftoken, { httponly: true });

登录后复制

** 在请求中包含令牌:**

<form id="transferform" method="post" action="/transfer">
    <input type="hidden" name="csrf_token" value="<%= csrftoken %>">
    <!-- other form fields -->
    <button type="submit">transfer</button>
</form>

登录后复制

** 3. 在服务器上验证 token:**

const validateCSRFToken = (req, res, next) => {
    const token = req.cookies.csrfToken;
    const bodyToken = req.body.csrf_token;
    if (token && token === bodyToken) {
        next();
    } else {
        res.status(403).send('CSRF validation failed');
    }
};

登录后复制

结论

跨站请求伪造 (csrf) 是一种严重威胁,可能会危及 web 应用程序的安全。通过了解 csrf 攻击的工作原理并实施强大的预防技术(例如 csrf 令牌、samesite cookie 和双重提交 cookie),您可以保护您的应用程序和用户免受此常见漏洞的影响。在开发过程中始终优先考虑安全最佳实践,以确保安全可靠的用户体验。

立即在您的 javascript 应用程序中实施这些 csrf 预防技术并保护您的用户数据。在下面的评论中分享您的想法和经验。不要忘记关注更多网络安全提示和技巧!

以上就是了解和防止 JavaScript 中的跨站请求伪造 (CSRF)的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:dev.to网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号