实际项目中,大家还做 csrf 的防御吗? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
miniyao
V2EX    问与答

实际项目中,大家还做 csrf 的防御吗?

  •  
  •   miniyao 2020-03-18 08:33:32 +08:00 via Android 3742 次点击
    这是一个创建于 2088 天前的主题,其中的信息可能已经有所发展或是发生改变。
    1. csrf 攻击要求仿站能拿到用户 cookie 或者 token,这两个在浏览器不同源的策略下,很难获取吧?

    2. 仿站还要能在页面上骗过用户,制造伪链点击。现在前端都是 ajax,还需要仿请求头吧?
    12 条回复    2020-09-22 20:08:50 +08:00
    loading
        1
    loading  
       2020-03-18 08:37:43 +08:00 via Android
    是什么理由让你不做?在以前你说的这两个难道就做不出来?
    m939594960
        2
    m939594960  
       2020-03-18 09:06:00 +08:00
    1.你理解错了,仿站能拿到 cookie 还要玩 csrf ???
    2.模仿请求头很难么?
    3.这么多网站都做 csrf 他们的程序员闲的没事干??
    lululau
        3
    lululau  
       2020-03-18 09:09:00 +08:00
    Talk is cheap, show me your code: 你浏览器里模仿个请求头试试,不受同源策略限制的那种。。。
    lululau
        4
    lululau  
       2020-03-18 09:10:40 +08:00
    Auth Token 设置在 header 里的却是不需要做 CSRF 防御
    lhx2008
        5
    lhx2008  
       2020-03-18 09:13:22 +08:00
    做好幂等性保护,这个不只是针对 CSRF
    tlday
        6
    tlday  
       2020-03-18 09:19:04 +08:00
    https://owasp.org/www-community/attacks/csrf

    并不需要确切的拿到 cookie,当你发送请求的时候 cookie 是会被自动带上的,无论源站是哪个。你可以试一下直接在这个帖子里打开开发者工具,console 里输入

    $.ajax({method: 'get', xhrFields: {withCredentials: true}, crossDomain: true, url: 'https://www.baidu.com', success: console.log})

    然后到 network 标签页下去看你发出到百度的请求带不带 cookie。假如你用的是 Chrome 80,它会提示你未来 Chrome 只会将标记为`SameSite=None` 和 `Secure`的 cookie 附加到跨站请求上。这一方面是避免你的 cookie 在 http 请求中被中间拦截泄漏,一方面通过给 Cookie 添加新的属性 SameSite 来在客户端限制 CSRF 攻击。考虑到未来相当长一段时间内,用户都不可能全部迁移到支持这个属性的浏览器( Chrome 80 也还只是提示开发者)。你服务端在未来相当长的时间里也还是需要做 CSRF 防御的。

    https://web.dev/samesite-cookies-explaind/
    https://tools.ietf.org/html/draft-ietf-httpbis-rfc6265bis-03#section-4.1.2
    liuxey
        7
    liuxey  
       2020-03-18 09:21:59 +08:00   1
    1 和 2 都有根本性的理解错误,楼主 HTTP 协议和 web 基础都不行啊
    340244120w
        8
    340244120w  
       2020-03-18 09:34:00 +08:00 via iPhone
    楼主补补基础啊 不过 cookie 倒是有个 samesite 的属性,chrome 最近几个月才开始支持
    shiran3f
        9
    shiran3f  
       2020-03-18 09:35:28 +08:00
    1. cookie 和 token 不就是防止 csrf 攻击的一部分吗?
    2. csrf 不在乎你怎么发起请求,http 是超文本传输协议,其本质就是文本,伪造文本是很简单的。
    现在 BS 主流框架都自带 csrf 防护了吧,基本不用自己操很多心了。另外所有的安全措施都是提高攻击门槛,而不是一劳永逸保护。这种基本不影响用户体验的防护措施是很可贵的。
    顺便现在 SSRF 也越来越多了。
    bhaltair
        10
    bhaltair  
       2020-03-18 11:12:07 +08:00
    @340244120w Chrome 计划将 samesite 的 Lax 值变为默认设置,意味着 post 表单、ajax、iframe 这些都不会携带 cookie,相比于 strict 温和了很多
    virusdefender
        11
    virusdefender  
       2020-03-18 11:14:18 +08:00
    你对 csrf 的理解不太对,不过 samesite 普及了之后,csrf 可玩性就会低很多
    OlafCheng
        12
    OlafCheng  
       2020-09-22 20:08:50 +08:00
    你说的这两点,只要你能搞一个钓鱼网站让用户去点,这一切就都很简单。

    但是,现在许多浏览器支持了 samesite 属性,导致 cookies 更安全了。
    关于    帮助文档     自助推广系统     博客     API     FAQ     Solana     1141 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 28ms UTC 17:43 PVG 01:43 LAX 09:43 JFK 12:43
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86