使用SpringSecurity处理CSRF攻击的方法步骤
程序员文章站
2024-02-27 22:46:33
csrf漏洞现状
csrf(cross-site request forgery)跨站请求伪造,也被称为one click attack或者session ridin...
csrf漏洞现状
csrf(cross-site request forgery)跨站请求伪造,也被称为one click attack或者session riding,通常缩写为csrf或xsrf,是一种对网站的恶意利用。尽管听起来像跨站脚本(xss),但它与xss非常不同,xss利用站点内的信任用户,而csrf则通过伪装成受信任用户的请求来利用受信任的网站。与xss攻击相比,csrf攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比xss更具危险性。
csrf是一种依赖web浏览器的、被混淆过的代理人攻击(deputy attack)。
pom依赖
<!-- 模板引擎 freemarker --> <dependency> <groupid>org.springframework.boot</groupid> <artifactid>spring-boot-starter-freemarker</artifactid> </dependency> <!-- security (只使用csrf部分) --> <dependency> <groupid>org.springframework.security</groupid> <artifactid>spring-security-web</artifactid> </dependency>
配置过滤器
@springbootapplication public class application { public static void main(string[] args) { springapplication.run(application.class, args); } /** * 配置csrf过滤器 * * @return {@link org.springframework.boot.web.servlet.filterregistrationbean} */ @bean public filterregistrationbean<csrffilter> csrffilter() { filterregistrationbean<csrffilter> registration = new filterregistrationbean<>(); registration.setfilter(new csrffilter(new httpsessioncsrftokenrepository())); registration.addurlpatterns("/*"); registration.setname("csrffilter"); return registration; } }
在form请求中添加csrf的隐藏字段
<input name="${(_csrf.parametername)!}" value="${(_csrf.token)!}" type="hidden" />
在ajax请求中添加header头
xhr.setrequestheader("${_csrf.headername}", "${_csrf.token}");
jquery的ajax全局配置
jquery.ajaxsetup({ "beforesend": function (request) { request.setrequestheader("${_csrf.headername}", "${_csrf.token}"); } });
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
上一篇: Linux RedHat下安装Python2.7开发环境
下一篇: 详解Java注解的实现与使用方法