关于csrf防范,token方式防范

采用token方式防范CSRF问题,服务端先生成一个token,缓存起来,并返回给前端,当前端产生重要请求时候,url附加csrftoken参数,服务端再将之与缓存的token比较,从而达到防范csrf的目的。
这里有个疑问,服务端产生的token发给前端,恶意用户不也能获取这个token吗,拿到它也能达到自己的目的啊?

阅读 2.1k
1 个回答
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

先上一段定义。假设我们的页面(www.51vv.com),正在浏览(www.baidu.com)页面,两个页面同时浏览,www.baidu.com里面有一段代码,通过src或者什么表单提交的方式,恶意访问我www.51vv.com的改密码接口。因为默认他是会带cookie,后台以为是你主动去请求。这样就造成了攻击。

为什么token这个可以防范,你在一个tab页面里面,可以访问其他tab页的变量吗?

撰写回答
你尚未登录,登录后可以
  • 和开发者交流问题的细节
  • 关注并接收问题和回答的更新提醒
  • 参与内容的编辑和改进,让解决方法与时俱进
推荐问题