久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

如何有效地抵御CSRF攻擊

179次閱讀
沒有評論

共計 2336 個字符,預計需要花費 6 分鐘才能閱讀完成。

今天就跟大家聊聊有關如何有效地抵御 CSRF 攻擊,可能很多人都不太了解,為了讓大家更加了解,丸趣 TV 小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

現在,我們絕大多數人都會在網上購物買東西。但是很多人都不清楚的是,很多電商網站會存在安全漏洞。比如烏云就通報過,國內很多家公司的網站都存在 CSRF 漏洞。如果某個網站存在這種安全漏洞的話,那么我們在購物的過程中,就很可能會被網絡黑客盜刷信用卡。是不是有點「不寒而栗」的感覺?

首先,我們需要弄清楚 CSRF 是什么。它的全稱是 Cross-site request forgery,翻譯成中文的意思就是「跨站請求偽造」,這是一種對網站的惡意利用。簡單而言,就是某惡意網站在我們不知情的情況下,以我們的身份在你登錄的某網站上胡作非為——發消息、買東西,甚至轉賬 ……

這種攻擊模式聽起來有點像跨站腳本(XSS),但 CSRF 與 XSS 非常不同,并且攻擊方式幾乎相左。XSS 利用站點內的信任用戶,而 CSRF 則通過偽裝來自受信任用戶的請求來利用受信任的網站。與 XSS 攻擊相比,CSRF 攻擊往往很少見,因此對其進行防范的資源也相當稀少。不過,這種「受信任」的攻擊模式更加難以防范,所以被認為比 XSS 更具危險性。

這個過程到底是怎樣的呢?讓我們看個簡單而鮮活的案例。

銀行網站 A,它以 GET 請求來完成銀行轉賬的操作,如:

http://www.mybank.com/Transfer.php?toBankId=11 money=1000

危險網站 B,它里面有一段 HTML 的代碼如下:

 img src=http://www.mybank.com/Transfer.php?toBankId=11 money=1000 

可能會發生什么?你登錄了銀行網站 A,然后訪問危險網站 B 以后,突然發現你的銀行賬戶少了 10000 塊 ……

為什么會這樣呢?原因是在訪問危險網站 B 之前,你已經登錄了銀行網站 A,而 B 中的以 GET 的方式請求第三方資源(這里的第三方就是指銀行網站了,原本這是一個合法的請求,但這里被不法分子利用了),所以你的瀏覽器會帶上你的銀行網站 A 的 Cookie 發出 GET 請求,去獲取資源

http://www.mybank.com/Transfer.php?toBankId=11 money=1000」,

結果銀行網站服務器收到請求后,認為這是一個合理的轉賬操作,就立刻轉賬了 ……

其實,真實的銀行網站不會如此不加防范,但即使用 POST 替代 GET,也只是讓危險網站多花些力氣而已。危險網站 B 依然可以通過嵌入 Javascript 來嘗試盜取客戶資金,所以我們時不時會聽到客戶資金被盜的案件,其實這并不是很不稀奇。

相信,很多人了解到這兒,會出現一身冷汗,還讓不讓我們在「雙 11」期間能夠愉快地享受網購的快感了?難道沒有什么辦法防住它嘛?

當然是有的。可以給網站打補丁,如 Cookie Hashing (所有表單都包含同一個偽隨機值)。這可能是最簡單的解決方案了,因為理論上攻擊者不能獲得第三方的 Cookie,所以表單中的數據也就構造失敗了。但這并不是完美的解決方案,因為用戶的 Cookie 很容易由于網站的 XSS 漏洞而被盜??;另一種方法是用驗證碼,每次的用戶提交都需要用戶在表單中填寫一個圖片上的隨機字符串 …. 這個方案可以完全解決 CSRF,但用戶體驗很遭罪(忒麻煩了)。還有一種是 One-Time Tokens(不同的表單包含不同的偽隨機值),需要設計令牌和 Session 管理邏輯,并修改 Web 表單,網站運維又很遭罪。

以上所有辦法都需要對網站進行修修補補,再花費很多氣力去測試??赡苡腥藭氲接梅阑饓矸雷o,那么有沒有滿足要求的產品呢?在去年,下一代防火墻——自適應安全防護(RASP)這個概念橫空出世,吸引了很多企業的注意,它對請求上下文的感知能力和深入應用內部的識別防御能力一改被動的、外部肉盾式的防護理念,可以在無需給網站打補丁的情形下承擔起防護的責任,值得嘗試。

這里推薦一個最新的解決方案,它的名字叫 RASP(實時應用自我保護),這種方式可以有效解決這類的問題。針對 CSRF 漏洞問題,RASP 定制了規則集和防護類,然后采用 Java 字節碼技術,在被保護的類被加載進虛擬機之前,根據規則對被保護的類進行修改,將防護類織入到被保護的類中。大家不妨可以一試。

目前國內僅有一家在提供 RASP 的服務廠商 OneASP。能以最小代價并且快速解決上述難題,你只需要非常簡單的修改一下 JVM 的啟動配置,就可以將運行。它能將攻擊過程透明化,通過控制臺可以非常清楚的知道系統什么時候、哪個模塊、哪行代碼遭受了哪種類型的攻擊。同時還能夠快速修復漏洞,只要將 OneRASP 和應用程序部署在一起就可以快速修復已知漏洞, 不需要漫長的掃描 – 修復 – 掃描的過程。通過實時升級系統快速同步最新漏洞,避免零日攻擊。

當然,只有 OneRASP 也并非萬無一失,最優的解決方案是將 OneRASP 和網絡安全解決方案、應用安全掃描與測試等安全防護系統結合起來, 形成多層次立體的防御體系。如今各種攻擊手段層出不窮, 單靠其中任一技術來防范應用程序的安全是不科學的。但 OneRASP 永遠是應用程序安全保護的最后一道無法逾越的壕溝, 它可以幫你快速提升應用程序的安全級別,你再也不用擔憂沒有合格的安全工程師了。當然也確保你的企業不會作為下一個安全受害者登上頭條。

OneRASP(實時應用自我保護)是一種基于云的應用程序自我保護服務,可以為軟件產品提供實時保護,使其免受漏洞所累。

看完上述內容,你們對如何有效地抵御 CSRF 攻擊有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注丸趣 TV 行業資訊頻道,感謝大家的支持。

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-08-16發表,共計2336字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 柳河县| 綦江县| 邢台县| 青神县| 英吉沙县| 柳江县| 县级市| 玉环县| 河东区| 安泽县| 华池县| 潢川县| 兴宁市| 兴和县| 遂昌县| 疏勒县| 屏山县| 汉阴县| 蒙阴县| 柞水县| 顺义区| 商丘市| 三原县| 汉阴县| 鹤庆县| 隆化县| 滁州市| 南丹县| 芦山县| 白水县| 连州市| 蓝山县| 上高县| 荆州市| 清徐县| 柳江县| 沧州市| 醴陵市| 平顺县| 光山县| 榆林市|