- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我想通过设置 cookie 并在每个 POST/PUT/DELETE 请求中发送具有相同值的 HTTP header 来为我的应用程序实现 CSRF 预防机制。在我读到的所有地方,最佳实践建议应该从服务器设置 csrf cookie。我正在使用 AngularJS 构建一个单页应用程序,他们还建议出于安全原因,cookie 应该由服务器在第一次 GET 请求时发送。
我的问题是 - 为什么服务器应该发送 cookie 而不是仅使用简单的 javascript 和生成的随机 uuid 值在客户端上设置它?
此外,如果您有一个可供所有人访问的公共(public)应用程序,但仍需要保护它免受 csrf 攻击,如果用户没有 session cookie,服务器端将如何记住它发送给哪些用户的 token ?
最佳答案
why should the server send the cookie...
这样服务器就可以知道(验证)来自您应用的第二个请求完全来自您的应用(因为同一个应用是第一个请求响应的唯一接收者)。我说 token 不用于授权,因为它直接派生自 token 映射到的用户。例如,您不能使用 token 删除另一个用户。但是,您的代码仍然可能被利用,并且该 token 会被恶意代码破坏,但让我们稍后再考虑。
...and not just set it on the client...
任何预先设置的通信服务于不同的目的,看看https://en.wikipedia.org/wiki/Shared_secret或 https://en.wikipedia.org/wiki/Symmetric-key_algorithm .您的应用程序是公开的,这回答了为什么不提前在客户端上设置它。
using simple javascript and a generated random uuid value?
设置 uuid 是没有意义的,因为任何人都可以做到:您的服务器无法区分来自您的应用程序的 uuid 和来自黑客的 uuid。
Also, if you have a public app that can be accessed by everyone and still need to protect it from csrf...
但是如果您的应用(以及其中的 API)是公开的,您不应该保护它,对吗?试试 curl https://api.github.com/users/mongodb/repos
。我最近了解到您可以通过提供 cookie atl.xsrf.token=no-check
来禁用 Bamboo api 的 XSRF 保护(也可以通过 header 工作,请注意 JSESSIONID 仍用于实际身份验证)。
how would the server side remember what token it sends to what user, if they do not have session cookies?
XSRF token 通常作为自定义 X-
HTTP header 出现。或者甚至作为路径/查询参数,不需要 cookie。
XSRF 仅用于验证您应用的下一个请求,方法是使用您的 api 在上次请求时为您的应用提供的 token (或您免费获得新 token 的初始 GET
)。正如另一个答案正确指出的那样,服务器可以决定在每次幂等请求时更改 token 。标准做法是为每个请求创建一个新 token ,无论如何生成它们都很便宜。
最后但同样重要的是,考虑一些利用场景:
DELETE
请求到你的 apiDELETE
请求可能会被拒绝,如果:
DELETE
请求将会成功,但你的下一个请求会给你一个警告,说你正在访问一个过时的资源(我的请求已以某种方式修改)。我认为这是对您的 session 的乐观锁定。总而言之,不要将 csrf 用于您的公共(public) api。在呈现数据时使用它,在代码中或在幂等调用中包含远程资源,然后妥善保护它。希望这一切都有意义。
关于javascript - 在客户端设置 XSRF cookie,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/22080064/
我正在为后端的每个请求更改 xsrf-token cookie 值。我一次向服务器发出多个 http 调用,但对于某些请求,“xsrf-cookie”值和“x-xsrf-header”值不相同。 我尝
任何人都可以帮助我发现我做错了什么,或者建议帮助我解决问题的方法吗? 我正在尝试使用 .net core 2.2 和 Angular 1.x 实现防伪 我已遵循 https://learn.micro
我正在使用 Angular10 和 .NET 核心 2.2。我已将 Startup.cs 配置为使用 XSRF-TOKEN 返回响应。后端正在返回它,但 Angular 不会将它传递给浏览器的 coo
我正在寻找可能的解决方案来保护我的 GWT 应用程序免受 XSRF 的影响。 如果我明白 GWT's solution正确 - 它提供了一个 Servlet,您可以使用它在客户端(调用 RPC 端点时
我们目前正在开发带有 Slim-PHP REST 后端的 Angular4 应用程序。现在我们要实现 XSRF 保护。 Angular2或Angular4没有官方教程,如何在客户端使用XSRFStra
我开发了 REST API 和两个 JavaScript 客户端(单页应用程序和原生应用程序 - 基于 Electron )。在两个客户端中,我的用户都通过 OAuth2 流进行身份验证: 将用户密码
我有一个 REST Controller ,它有一个接受两个参数的方法 deleteStudentstudentId 为 Long,section 为 String。 @RequestMapping(
我想通过设置 cookie 并在每个 POST/PUT/DELETE 请求中发送具有相同值的 HTTP header 来为我的应用程序实现 CSRF 预防机制。在我读到的所有地方,最佳实践建议应该从服
我正在使用 GWT 和 GWTP 开发 Web 应用程序。我查看了 wiki page of GWTP并按照说明进行 XSRF 攻击防护。它在 Dev 模式下运行正常。 现在我将它部署到 Tomcat
如何在谷歌云打印中获取XSRF Token? 当我尝试提交打印作业时。它总是收到消息“XSRF token 验证失败。”。 我已经在 http://www.google.com/cloudprint/
我正在尝试利用 jQuery AJAX 将动态数据发布到 JIRA 中。这个想法是通过“rest/api/2/issue/”发布到 JIRA REST API。 我相信我的所有 jQuery 布局都正
我们目前正在开发一个完全基于 AJAX 的应用程序,它将通过 RESTful API 与服务器交互。我已经考虑了防止针对 API 的 XSRF 攻击的潜在方案。 用户进行身份验证并收到一个 sessi
我是一名尝试学习 Rails 和 RESTful 方法的 ASP.NET 开发人员。为了便于理解,我打算编写一个电子邮件客户端,它将对服务器进行 RESTful GET 调用以获取电子邮件并通过 PO
几乎所有关于反 CSRF 机制的文档都指出应该在服务器端生成 CSRF token 。不过,我想知道是否有必要。 我想在这些步骤中实现反 CSRF: 没有服务器端生成的 CSRF token ; 在浏
我一直在尝试让 XSRF 在 Web 应用程序上运行,但无济于事。我正在查看典型的登录实现。 我正在关注 Google's code .我更改了我的 web.xml 以包括: xsrf
如果在服务器上正确设置 CORS 以仅允许某些来源访问服务器,这是否足以防止 XSRF 攻击? 最佳答案 更具体地说,很容易错误地认为如果 evil.com 由于 CORS 无法向 good.com
我目前正在 Tornado 上实现一个包含 Backbone Marionette 的项目,但遇到了 XSRF token 的问题。由于 XSRF 不是通过模板传递的(通过 xsrf_form_htm
我为一个非常简单的提交表单创建了一个新的 asp.net web 表单(带母版页)应用程序。我使用 visual studio 2012 创建了 web 项目,它在 site.master.cs 上添
我是 Angular 的新手,我正在开发一个应用程序以了解更多信息。 我想构建身份验证。如果这是一种好方法,有人可以发表评论吗? 我正在考虑使用与带有 RestfullWS 的 XSRF 类似的方法。
为了防止客户端app.module中的XSRF/CSRF,是否只需编写以下代码就足够了? HttpClientXsrfModule.withOptions({ cookieName: 'XSRF-
我是一名优秀的程序员,十分优秀!