为什么 CSRF token 需要让 token 是个服务端生成的随机数?

2019-07-02 16:21:58 +08:00
 pofeng

按照我对 CSRF 攻击的理解,只要我在自己的 Ajax 请求的 HTTP Header 中添加一个自定义字段,然后服务器检验这个字段是否存在就可以识别是否是合法的请求。

这样,跨站的 Ajax 由于跨域限制无法请求,伪造的 POST 请求由浏览器生成,不会有自定义的 Header 字段。似乎就足以阻止 CSRF,还有什么攻击方式吗?当前这里讨论的前提是全站 HTTPS,没有 XSS。

3820 次点击
所在节点    程序员
14 条回复
justs0o
2019-07-02 16:29:01 +08:00
HTTP Header 中添加一个自定义字段和一般验证 refer 来源没啥区别,都是可以伪造的

最优的还是 token 或者 session 来判断当前用户身份和敏感操作需要验证码
murmur
2019-07-02 16:29:03 +08:00
这个 token 是用一次就失效的,当然要够随机
以前在各种漏洞多的时候是防 CSRF 的
现在还多了防机器人和爬虫的功能
AngryPanda
2019-07-02 16:32:03 +08:00
@murmur 这个 token 并不是用过一次就失效的。
bluehr
2019-07-02 16:33:28 +08:00
@AngryPanda csrf 的 token 不都是用一次就失效了吗,服务端只要校验过这个值,这个值就被置为失效
AngryPanda
2019-07-02 16:34:01 +08:00
当然不是。这个 token 在一次会话内可以重复使用。
murmur
2019-07-02 16:35:30 +08:00
@AngryPanda 跟恶心程度有关,正常来说不会被恶意猜出来伪造提交就算达到需求,但是现在多了防爬虫的功能
AngryPanda
2019-07-02 16:38:52 +08:00
@murmur 不理解。
mcfog
2019-07-02 16:39:13 +08:00
https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Cross-Site_Request_Forgery_Prevention_Cheat_Sheet.md#use-of-custom-request-headers

TLDR:这个做法有很多优势,但已知挡不住 Flash,也容易被其他类似的技术绕过,不建议作为主要防御手段
falcon05
2019-07-02 16:43:44 +08:00
我觉得可以
pofeng
2019-07-02 16:44:20 +08:00
@justs0o 在 HTTPS 的情况下,伪造者怎么拿到用户 cookie 中的 session 信息去伪造请求,并且请求中还带上自定义的 Header ?
pofeng
2019-07-02 17:07:42 +08:00
@mcfog 原来如此,感觉浏览器给 Flash 开了后门
Levi233
2019-07-02 17:12:51 +08:00
flash 也不能随便随便跨域啊,得看 crossdomain.xml 的,而且现在 2019 年还有哪几个浏览器支持 flash。。。楼主不用在意这个问题
seeker
2019-07-02 17:15:19 +08:00
token 不能被猜到。一种方式就是服务端生成,如果你有其他方式也行。
justs0o
2019-07-03 09:19:00 +08:00
@pofeng CSRF 攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户操作的请求,达到攻击目的。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/579339

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX