当前位置: 首页 > article >正文

Web应用中的CSRF防护机制

什么是CSRF攻击?

CSRF (Cross-site request forgery) 跨站请求伪造是一种常见的网络攻击方式。攻击者诱导用户访问已被攻击者控制的网页时,利用用户在被攻击网站已经获取的注册凭证,绕过后台的用户验证,冒充用户对被攻击的网站发起某种操作。

CSRF攻击的特点

  1. 依赖用户已登录目标网站
  2. 利用目标网站对用户浏览器的信任
  3. 欺骗用户的浏览器发送HTTP请求给目标网站
  4. 攻击一般发生在第三方网站上

防护措施

1. 验证 HTTP Referer 字段

// 服务器端验证 Referer
const referer = ctx.request.headers.referer;
if (!referer || !referer.startsWith('https://trusted-domain.com')) {
  ctx.throw(403, 'Invalid referer');
}

优点:

  • 实现简单
  • 兼容性好

缺点:

  • Referer 可能被篡改
  • 某些浏览器可能会禁用 Referer

2. 添加 CSRF Token

// 生成 token
const token = crypto.randomBytes(24).toString('hex');

// 在表单中嵌入 token
<input type="hidden" name="_csrf" value="<%= token %>">

// 服务器端验证
if (req.body._csrf !== req.session.csrf) {
  return res.status(403).json({ message: 'Invalid CSRF token' });
}

优点:

  • 安全性高
  • 完全可控

缺点:

  • 需要在每个表单中添加 token
  • 增加了开发成本

3. 使用 SameSite Cookie 属性

// 设置 Cookie
res.cookie('sessionId', 'abc123', {
  sameSite: 'Strict',  // 或 'Lax'
  secure: true
});

优点:

  • 配置简单
  • 浏览器原生支持

缺点:

  • 浏览器兼容性问题
  • 可能影响某些正常的跨站请求

4. 双重 Cookie 验证

// 在页面中通过 JavaScript 读取 cookie 中的 csrf_token
const csrfToken = document.cookie.match(/csrf_token=(.*?);/)[1];

// 将 token 添加到请求头
fetch('/api/data', {
  headers: {
    'X-CSRF-Token': csrfToken
  }
});

最佳实践建议

  1. 组合使用多种防护措施
  2. 对重要操作使用验证码或二次确认
  3. 使用 HTTPS 确保传输安全
  4. 定期更新 CSRF Token
  5. 合理设置 Cookie 的作用域和有效期

示例代码:Express 中间件实现 CSRF 防护

const express = require('express');
const csrf = require('csurf');
const cookieParser = require('cookie-parser');

const app = express();

// 解析 Cookie
app.use(cookieParser());

// 启用 CSRF 防护
app.use(csrf({ cookie: true }));

// 错误处理
app.use((err, req, res, next) => {
  if (err.code === 'EBADCSRFTOKEN') {
    res.status(403);
    res.send('CSRF 验证失败');
  } else {
    next(err);
  }
});

// 在表单中注入 token
app.get('/form', (req, res) => {
  res.send(`
    <form action="/submit" method="POST">
      <input type="hidden" name="_csrf" value="${req.csrfToken()}">
      <button type="submit">提交</button>
    </form>
  `);
});

总结

CSRF 攻击虽然危害严重,但通过合理的防护措施可以有效预防。选择合适的防护方案时需要考虑:

  • 系统的安全需求级别
  • 开发维护成本
  • 用户体验影响
  • 浏览器兼容性

建议在实际项目中采用多层防护机制,并根据具体场景选择最适合的防护措施组合。


http://www.kler.cn/a/446368.html

相关文章:

  • Apache Solr RCE(CVE-2017-12629)--vulhub
  • Android详解——ConstraintLayout约束布局
  • Python国内10个镜像源-地址汇总以及测评
  • 《全面解析 QT 各版本:特性、应用与选择策略》
  • 深度学习推理速度优化指南
  • WebSocket入门与结合redis
  • 【专升本】倒计时99天
  • Spring Security 6 系列之三 - Filter过滤器
  • Xcode 16 编译弹窗问题、编译通过无法,编译通过打包等问题汇总
  • 四大跨平台开发框架深度解析——uniapp、uniapp-X、React Native与Flutter
  • 服务器被入侵登录不上怎么办?
  • 0基础学前端-----CSS DAY9
  • 【JavaEE进阶】第一个Spring Boot程序
  • python elasticsearch 8.x通过代理发起请求方法
  • VMware安装Ubuntu24.04以及安装好后初步使用配置!
  • CSS系列(27)- 图形与滤镜详解
  • List深拷贝后,数据还是被串改
  • 监控易:开启摄像头故障监控的卓越之钥
  • 挑战一个月基本掌握C++(第七天)了解指针,引用,时间,输入输出,结构体,vector容器,数据结构 - 通用完结
  • go 聊天系统项目-5 客户端发消息
  • Kubernetes(k8s)离线部署DolphinScheduler3.2.2
  • C# 动态组合判断条件对数据进行筛选
  • 大厂 Java 架构师面试题全解析
  • 【人工智能数学基础篇】——深入详解矩阵与向量运算及矩阵分解技术,打牢人工智能知识基础
  • OpenHarmony-4.HDI 框架
  • Github 2024-12-21 Rust开源项目日报 Top10