Usage example
CSRF漏洞的解决方法
在现代Web应用中,Cross-Site Request Forgery (CSRF) 漏洞是一个常见的安全问题,这种类型的攻击允许恶意用户利用用户的会话凭据或浏览器缓存,执行对用户账户有权限的操作,为了解决CSRF漏洞,以下是一些关键的解决方法和最佳实践。
使用HTTP Only Cookies
一种常见且有效的方法是使用HTTP Only标志来防止JavaScript读取Cookie,这可以显著减少CSRF攻击的风险,因为如果攻击者能够控制客户端脚本,他们将无法通过JavaScript访问cookie。
document.cookie = 'sessionToken=your_secret_token; HttpOnly';
验证Referer Header
验证请求头中的Referer字段可以帮助识别是否来自可信来源,如果请求没有包含有效的Referer URL,或者该URL不在信任站点范围内,则应拒绝此请求。
import requests
def check_referer(url):
response = requests.get(url)
if 'trusted_site' in response.headers['referer']:
return True
else:
return False
if not check_referer('http://example.com'):
print("Request is from an untrusted source.")
Token-based Authentication
使用token作为身份验证的一种方式是确保每个请求都携带一个唯一的令牌,服务器端验证这些令牌,并将其与用户会话关联起来,从而防止了CSRF攻击。
function authenticate() {
fetch('/authenticate', { method: 'POST', headers: { 'Content-Type': 'application/json' } })
.then(response => response.json())
.then(data => {
// Store the token and session ID securely
sessionStorage.setItem('authToken', data.token);
sessionStorage.setItem('sessionId', data.sessionId);
});
}
// Call this function when needed to re-authenticate
window.onload = authenticate;
CORS Headers with SameSite Attribute
设置跨源资源共享(CORS)时,可以通过添加SameSite=None; Secure头部值来限制同一域内的CSRF攻击。
fetch(url, {
credentials: 'include',
headers: {
'Origin': url,
'Sec-Fetch-Dest': 'empty',
'X-CSRF-Token': csrfToken,
'SameSite': 'None',
'Secure': true,
},
})
.then((response) => response.text())
.then((text) => console.log(text))
.catch((error) => console.error(error));
避免使用Session ID直接发送到前端
避免直接将sessionID传递给客户端,而是通过JWT或其他形式的安全令牌进行处理,这样即使sessionID泄露,也不会导致严重的安全问题。
const jwt = new JwtStrategy({
secretOrPrivateKey: process.env.JWT_SECRET,
verifyOptions: { algorithms: ['HS256'] }
}, async (payload) => {
try {
const user = await User.findById(payload.sub);
if (!user) throw new Error();
req.user = user;
} catch (err) {
next(err);
}
});
app.use(jwt);
app.post('/login', async (req, res) => {
const user = await User.findOne({ email: req.body.email });
if (!user || !await bcrypt.compare(req.body.password, user.password)) {
return res.status(400).send('Invalid Credentials');
}
jwt.sign(
{ sub: user.id }, // The payload must contain the JWT's subject property.
process.env.JWT_SECRET,
{ expiresIn: '7d' }, // Set expiration date of token.
async (err, token) => {
res.send(token);
}
);
});
实施Rate Limiting
实施严格的IP地址或用户IP地址级别的限制,可以有效遏制频繁的尝试发起的CSRF攻击。
from functools import wraps
def rate_limited(limit=10):
cache = {}
def decorator(func):
@wraps(func)
def wrapper(*args, **kwargs):
ip_address = args[0].ip
key = f"{func.__name__}_{ip_address}"
if key not in cache or len(cache[key]) >= limit:
# Rate limiting logic here...
raise Exception(f"Too many requests from IP address {ip_address}")
cache[key] += 1
return func(*args, **kwargs)
return wrapper
return decorator
@rate_limited()
async def some_api_endpoint(request):
# API logic here
通过结合上述策略,您可以大大降低CSRF攻击的风险,并保护您的Web应用程序免受此类威胁的影响。

上一篇