跨站请求伪造与 Same-Site Cookie

栏目: CSS · 发布时间: 5年前

内容简介:跨站请求伪造(又被称为 CSRF 或者 XSRF ),它源自一个域网站向另一个域网站发起请求的简单功能。攻击者通过一些技术手段欺骗用户使用浏览器去访问一个自己曾经认证过的网站并执行一些敏感操作(如转账)。一个域网站向另一个域的网站发起请求的方式有很多,例如点击一个超链接、加载静态资源、提交表单以及直接发起 ajax 请求等。如:如果用户之前在 a.com 认证过,即浏览器保持有效的 cookie ,这些请求也会携带相应的 cookie ,而用户可能并不知情。

跨站请求伪造

跨站请求伪造(又被称为 CSRF 或者 XSRF ),它源自一个域网站向另一个域网站发起请求的简单功能。攻击者通过一些技术手段欺骗用户使用浏览器去访问一个自己曾经认证过的网站并执行一些敏感操作(如转账)。

一个域网站向另一个域的网站发起请求的方式有很多,例如点击一个超链接、加载静态资源、提交表单以及直接发起 ajax 请求等。如:

<a href="http://a.com/xx">点击有惊喜</a>    # 诱导用户点击

<img src="http://a.com/xx" >     # 浏览器默认加载资源 - 图片

<link href="http://a.com/xx" rel="stylesheet" >    # 浏览器默认加载资源 - css 文件

<form method="post" action="http://a.com/xx">    # 构造可以提交的表单
  <input type="text" name="name" value="value">
  <input type="submit" >
</form>

如果用户之前在 a.com 认证过,即浏览器保持有效的 cookie ,这些请求也会携带相应的 cookie ,而用户可能并不知情。

Same-Site Cookies

Same-Site Cookies 出现以前我们并没有一种简单而有效的方式去阻止 CSRF 攻击,其中一种方式是通过检查 origin 和 referer 来校验,缺点是依赖浏览器发送正确的字段,而这并不总是准确有效的;另一种方式则是通过给表单添加随机 token 的方式来校验,但是部署比较麻烦。

Same-Site Cookies 的出现就是为了解决这个问题,它可以完全有效的阻止 CSRF 攻击。Same-Site Cookies 非常容易部署,只需要将你原来的设置 cookie 的地方,如下:

Set-Cookie: key=value; path=/

改为:

Set-Cookie: key=value; path=/; SameSite

准确的说 SameSite 这个属性有两个可选值,分别是 Strict 和 Lax 。其中 Strict 为严格模式,另一个域发起的任何请求都不会携带该类型的 cookie,能够完美的阻止 CSRF 攻击,但是也可能带来了少许不便之处,例如通过一个导航网站的超链接打开另一个域的网页会因为没有携带 cookie 而导致没有登录等问题。因此 Lax 相对于 Strict 模式来说,放宽了一些。简单来说就是,用 「安全」的 HTTP 方法(GET、HEAD、OPTIONS 和 TRACE)改变了当前页面或者打开了新页面 时,可以携带该类型的 cookie。具体见下表:

请求类型 例子 非 SameSite SameSite = Lax SameSite = Strict
link <a href="…"> Y Y N
prerender <link rel="prerender" href="…"> Y Y N
form get <form method="get" action="…"> Y Y N
form post <form method="post" action="…"> Y N N
iframe <iframe src="…"> Y N N
ajax $.get('…') Y N N
image <img src="…"> Y N N

演示

传统 Cookie

现在 a.com 域下设置传统的 cookie,如下:

跨站请求伪造与 Same-Site Cookie

传统 Cookie

现在 b.com 的网页加载 a.com 的 css 文件时会携带该 cookie,如下:

跨站请求伪造与 Same-Site Cookie

传统 Cookie

b.com 的网页中的表单向 a.com 中的接口提交数据时也会携带该 cookie,如下:

跨站请求伪造与 Same-Site Cookie

传统 Cookie

SameSite = Strict

现在将该 cookie 改为 SameSite = Strict,如下:

跨站请求伪造与 Same-Site Cookie

SameSite = Strict

现在 b.com 的网页加载 a.com 的 css 文件时不会再携带该 cookie,如下:

跨站请求伪造与 Same-Site Cookie

SameSite = Strict

b.com 的网页中的表单向 a.com 中的接口提交数据时也不会再携带该 cookie,如下:

跨站请求伪造与 Same-Site Cookie

SameSite = Strict

b.com 的网页中通过点击超链接打开的 a.com 的网页也不会携带该 cookie,如下:

跨站请求伪造与 Same-Site Cookie

SameSite = Strict

SameSite = Lax

现在将该 cookie 改为 SameSite = Strict,如下:

跨站请求伪造与 Same-Site Cookie

SameSite = Lax

SameSite = Lax 时表现与 SameSite = Strict 时完全一致,除了通过点击超链接打开的 a.com 的网页时会携带该 cookie,如下:

跨站请求伪造与 Same-Site Cookie

SameSite = Lax

参考资料

  1. 跨站请求伪造 – 维基百科
  2. [译] 跨站请求伪造已死!
  3. Preventing CSRF with the same-site cookie attribute

以上所述就是小编给大家介绍的《跨站请求伪造与 Same-Site Cookie》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

编码的奥秘

编码的奥秘

Charles Petzold / 伍卫国、王宣政、孙燕妮 / 机械工业出版社 / 2000-9-1 / 24.00

渴望交流是大多数人的天性。在本书中,“编码”通常指一种在人和机器之间进行信息转换的系统。换句话说、编码即是交流。有时我们将编码看得很神秘,其实大多数编码并非都是这样。大多数的编码都需要被很好地理解,因为它们是人类交流的基础。――《编码的奥秘》 手电筒、英国人入侵、黑色的猫和跷跷板与计算机有什么必然联系?本书向我们展示了使用语言的一些直观方法并创造新的方法来进行相互之间的交流。此书使我们明白了......一起来看看 《编码的奥秘》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

html转js在线工具
html转js在线工具

html转js在线工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具