首页 文章

具有SSL和CSRF关系的CSRF基础知识

提问于
浏览
-1

我正在尝试实施CSRF和SSL(它们并非完全依赖),并列出了我对该主题的理解,以获得理解证明 . 请随时纠正我的理解 .
我们在几乎所有安全应用程序中都看到了CSRF令牌 .

How Cross-Site Request Forgery (CSRF) works :

您已登录到您的银行帐户(例如SBI或JPMC)并正在查看您的帐户,或者只是因为您忙碌而将其打开在浏览器上 . 现在您收到的电子邮件可能是文本/图像或下一个选项卡上的任何内容 . 收到电子邮件的那一刻,像onload等其他java脚本函数的功能可能会在您不知情的情况下触发浏览器的GET / PUT / POST请求 . 现在需要注意的是,CSRF实际上无法从您的安全网页中读取任何内容,因为当您拥有正确的SSL时,安全页面就会被加密 . 而CSRF也无法窃取您的凭据 . 事实上,它无法找到保存在安全网站内隐藏标签内的CSRF令牌,因为它是加密的 . 它只有在您使用网站对自己进行身份验证后才会起作用,它会触发请求,这会使服务器认为来自您刚登录的浏览器的请求因此服务器按照收到的请求工作 .

现在黑客试图打开CSRF攻击,它欺骗浏览器发送url:

<img src="https://www.bankWebsite.com/transfer?amount=1000&amp;destination=8990">

因此,在您不知道的情况下,从您进行身份验证的会话中,会发出一个请求,告知您在帐号8990中转移1000金额 . 就像那样,您被抢劫了1000美元 .

How to protect youself:
CSRF保护可以通过以下几种方式完成:
1)从头部验证请求的来源
2)验证请求的目标
3)CSRF令牌

How CSRF token protection works: 头文件/ cookie中存在的CSRf令牌 . 因此,当黑客欺骗浏览器将请求发送到服务器时,令牌仅出现在 Headers 中而不是提交的表单中 . 因此,当服务器检查是否收到CSRF令牌时,它会尝试将头部中的CSRF令牌与从表单/请求接收的令牌进行匹配 . 如果它匹配,则服务器识别出它是攻击并阻止请求进一步渗透 .

如果我对CSRF攻击的理解,保护是否正确,请求大家解答我的意见?
它是否意味着 without 正确实施SSL,CSRF是没有用的?

1 回答

  • 1

    如果我对CSRF攻击的理解,保护是否正确,请求大家解释我?

    这也意味着如果没有正确实施SSL,CSRF是没有用的?

    如果您以明文形式向客户端发送令牌(而不是使用SSL加密),则攻击者可以截获该令牌 .

    如果攻击者知道要在表单数据中放入什么令牌,那么保护就会消失 .

相关问题