作者回复: 会,所以是通过form.submit的POST形式,跳转过去的。黑客并拿不到返回的结果。
作者回复: 你好,感谢你的留言。xss可以用beef。sql注入可以用sqlmap。csrf好像没听说过,从原理上来说,也不容易做自动化的检测。
这类工具主要是如何发起攻击,不是本专栏的重点,因此不会做介绍,感兴趣可以自行了解。
作者回复: CSRF token每个人每次请求都不一样,提前拿没有意义。如果黑客能够拿到用户的token,说明已经通过XSS等控制了用户的浏览器,则没有CSRF的意义了。
作者回复: 敏感的上行操作全部使用POST,既符合GET和POST本身的设计初衷,也能够提升安全性,所以还是挺普遍的。
作者回复: 嗯,有些绝对了。应该是上行操作都用POST
作者回复: 用浏览器发起请求,会自动带上cookie的。
作者回复: 后面会讲到一些防护工具。Web安全相关的主要就是WAF了
作者回复: 并不是不安全,而是因为你自己可以拿到自己的csrf token,所以可以通过token的校验。而对于黑客来说,他只能够控制你的浏览器去发起请求,无法拿到存储的cookie,所以是拿不到csrf token的。
作者回复: 是的。支付密码的意义,除了防CSRF这类攻击,其实也是一定程度上强化用户对密码的保护意识。支付密码其实强调了说这个密码和普通密码意义不一样,因此用户一般只在脑子里面记忆,不会轻易写下来。
作者回复: 篇幅确实有限,对很多内容进行了删减。有不明白的欢迎留言讨论~
作者回复: 存cookie里面是不安全了。你说的card token是干啥用的?不太了解。
作者回复: XSS攻击发生在当前域名,CSRF攻击发生在其他域名。总体来说,XSS攻击能够覆盖CSRF的危害,但XSS难度更好,传播能力更弱。
作者回复: 做好同源保护,黑客没办法在其他域名下,拿到用户在当前域名下的接口返回结果。然后,把token和session等会话标识绑定即可。
作者回复: SSRF其实就是看,通过HTTP请求,都能从内网获取些什么信息。
作者回复: 浏览器发起请求,会自动带上这个请求域名的cookie,所以黑客不需要主动添加。。。。看浏览器怎么处理认证了,我理解Basic Auth浏览器应该也是会自动带上的,吧?