欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

使用SpringSecurity处理CSRF攻击的方法步骤

程序员文章站 2024-02-15 21:30:46
csrf漏洞现状 csrf(cross-site request forgery)跨站请求伪造,也被称为one click attack或者session ridin...

csrf漏洞现状

csrf(cross-site request forgery)跨站请求伪造,也被称为one click attack或者session riding,通常缩写为csrf或xsrf,是一种对网站的恶意利用。尽管听起来像跨站脚本(xss),但它与xss非常不同,xss利用站点内的信任用户,而csrf则通过伪装成受信任用户的请求来利用受信任的网站。与xss攻击相比,csrf攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比xss更具危险性。

csrf是一种依赖web浏览器的、被混淆过的代理人攻击(deputy attack)。

pom依赖

<!-- 模板引擎 freemarker -->
<dependency>
 <groupid>org.springframework.boot</groupid>
 <artifactid>spring-boot-starter-freemarker</artifactid>
</dependency>
<!-- security (只使用csrf部分) -->
<dependency>
 <groupid>org.springframework.security</groupid>
 <artifactid>spring-security-web</artifactid>
</dependency>

配置过滤器

@springbootapplication
public class application {

 public static void main(string[] args) {
  springapplication.run(application.class, args);
 }
 
 /**
  * 配置csrf过滤器
  *
  * @return {@link org.springframework.boot.web.servlet.filterregistrationbean}
  */
 @bean
 public filterregistrationbean<csrffilter> csrffilter() {
  filterregistrationbean<csrffilter> registration = new filterregistrationbean<>();
  registration.setfilter(new csrffilter(new httpsessioncsrftokenrepository()));
  registration.addurlpatterns("/*");
  registration.setname("csrffilter");
  return registration;
 }
}

在form请求中添加csrf的隐藏字段

<input name="${(_csrf.parametername)!}" value="${(_csrf.token)!}" type="hidden" />

在ajax请求中添加header头

xhr.setrequestheader("${_csrf.headername}", "${_csrf.token}");

jquery的ajax全局配置

jquery.ajaxsetup({
 "beforesend": function (request) {
  request.setrequestheader("${_csrf.headername}", "${_csrf.token}");
 }
});

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。