Cara Mencegah Serangan Main di Laman Web Anda
Melawan Serangan Replay: Pendekatan berasaskan token cara mudah
serangan replay, di mana penyerang memintas dan menghantar semula paket rangkaian yang tidak tergolong dalam mereka, sangat berbahaya dan kadang -kadang menyebabkan kerosakan yang serius. Walaupun pada saluran komunikasi yang disulitkan, penyerang boleh melancarkan serangan tersebut tanpa akses kepada kunci penyahsulitan. Penyerang hanya menguping pada baris anda dan secara kasar memahami tugas -tugas yang dilakukan oleh satu set paket tertentu, dan kemudian dengan memulihkan paket atau permintaan tersebut, dapat mengganggu komunikasi anda atau menyebabkan kerosakan yang lebih serius.
Artikel ini akan memperkenalkan kaedah asas yang mudah dan mudah digunakan untuk mencegah laman web daripada tertakluk kepada serangan ulangan. Ia juga menghalang pengguna yang kecewa daripada mengulangi semula permintaan pos terakhir semasa masa yang salah.
Ini jauh dari penyelesaian lengkap. Ia mempunyai kelemahan dan isu yang perlu diselesaikan, tetapi ia memberi anda idea yang kasar tentang bagaimana token dan protokol mudah dapat meningkatkan keselamatan laman web. Kod dan pelaksanaan sampel dilakukan menggunakan ASP.NET dan C#, tetapi konsep itu boleh digunakan untuk mana -mana platform atau bahasa pengaturcaraan lain.
konsep token satu kali
Idea utama penyelesaian yang disediakan dalam artikel ini adalah untuk mengikat setiap respons HTTP kepada rentetan token yang hanya sah untuk permintaan pos seterusnya. Berikut adalah pecahan mudah langkah -langkah yang terlibat:
- Pelanggan membuat permintaan GET dengan menaip URL atau halaman atau mengklik pautan.
- pelayan menjana token rawak. Ia kemudian menyimpan salinan token dalam sesi dan membenamkan salinan token ke dalam tag
<input type="hidden">
respons yang dihantar kepada pelanggan. - Klien memproses kandungan dan menghantar permintaan pos ke pelayan apabila pengguna mengklik butang yang mengandungi token yang dijana secara rawak.
- Pelayan menerima permintaan dan terus memprosesnya hanya apabila token yang dilampirkan adalah sama dengan token yang disimpan dalam sesi pengguna.
- pelayan membatalkan token dan kembali ke langkah 2, di mana ia merumuskan tindak balas menggunakan token rawak baru.
Dengan cara ini, walaupun pengguna yang berniat jahat memintas permintaan kritikal yang dihantar ke pelayan, permintaan itu tidak dapat diulangi kerana token yang terkandung dalam permintaan itu tidak lagi sah setelah dihantar ke pelayan. Begitu juga dengan pengguna yang cuai yang tersilap tekan kekunci F5 dan menghantar semula permintaan selepas menghantar maklumat kepada pelayan.
Persekitaran ujian
Untuk melaksanakan konsep token satu kali, kami akan membuat halaman sampel dengan kotak teks mudah dan butang hantar. Kami juga akan menambah kawalan tag untuk memaparkan output ujian.
Ini adalah output halaman selepas permintaan awal GET:
Setelah menyerahkan halaman, output akan kelihatan seperti ini:
Penyelesaian
Untuk mengelakkan permintaan pos pendua, kami mengemas kini tag untuk menambah medan tersembunyi yang akan menyimpan token.
Seterusnya, kami akan membuat fungsi yang menghasilkan token rawak dan membenamkannya ke dalam medan tersembunyi dan koleksi sesi.
Selepas
Akhirnya, kami akan mengatasi fungsi OnPrerender () untuk menghasilkan token baru sebelum output akhir dihantar kepada pelanggan. Inilah yang menjadikannya token satu kali, kerana ia mengemas kini setiap kali permintaan baru dihantar.
Dengan cara ini, kita boleh membezakan antara butang yang sah klik penyerahan dan permintaan yang diulang semula.
Walaupun kod ini menyelesaikan masalah serangan replay halaman, ia masih mempunyai beberapa isu yang perlu diselesaikan:
Jika anda mempunyai banyak tab di laman web yang sama, ia tidak akan berfungsi kerana token dikongsi antara permintaan
Ia sangat hodoh
- Sebagai peminat pengaturcaraan berorientasikan objek (OOP) yang gemar, saya telah mencari peluang untuk memanfaatkan kuasa paradigma pengaturcaraan terbaik ini untuk refactor dan memperbaiki kod.
-
Untuk menyelesaikan masalah di atas, perkara pertama yang perlu kita lakukan ialah menentukan kelas yang akan merangkumi fungsi penjanaan token. Kami menamakan TokenizedPage kelas dan memperolehnya dari System.Web.ui.page supaya kami dapat menggunakannya untuk halaman pada masa akan datang.
Seterusnya, kami menambah harta boolean baca sahaja yang dipanggil Istokenvalid, yang mengikuti contoh-contoh sifat halaman lain seperti Ispostback dan Isvalid. Tujuan harta ini adalah untuk memastikan bahawa token halaman adalah sama dengan token sesi.
Akhirnya, kami menambah penindasan fungsi GeneraterAndomToken () dan peristiwa OnPrerender (), seperti yang dilakukan dalam persekitaran ujian.
lebih baik.
menjadikannya lebih baik
Satu masalah dengan kod ini ialah jika anda mempunyai dua tab dalam penyemak imbas anda yang menunjuk ke halaman yang sama, menerbitkan satu tab akan membatalkan token tab lain kerana mereka menggunakan kunci token sesi yang sama. Ini boleh diselesaikan dengan menambahkan ID Token, yang akan memastikan bahawa setiap urutan tindak balas permintaan yang berlaku dalam satu tab menggunakan set sendiri token unik dan tidak mengganggu permintaan lain pada halaman yang sama. Perkara pertama yang perlu dilakukan ialah mengembalikan kelas TokenizedPage dan menambah harta tokenid. Harta ini menjana ID rawak apabila dipanggil dalam permintaan GET awal untuk kali pertama dan menyimpannya dalam koleksi ViewState untuk penggunaan semula masa depan.Seterusnya, kami akan menukar harta sessionHidDentoken untuk menggunakan harta Tokenid dan bukannya menggunakan harta Page.Title.
- Untuk setiap sesi (lebih tepatnya, bilangan permintaan GET yang dihantar ke setiap sesi), bilangan ID yang tidak terhad akan dihasilkan. Ini boleh diselesaikan dengan melaksanakan mekanisme timbunan atau cache yang muncul ID lama apabila mereka melebihi had kuantiti atau tidak digunakan untuk tempoh tertentu. Saya akan meninggalkan pelaksanaannya kepada anda.
- Penjana nombor rawak lalai bukanlah sumber rawak yang paling selamat dan boleh dipercayai yang anda panggil, dan penggodam yang bijak mungkin dapat meramalkan urutan token. Walau bagaimanapun, jika anda menggunakan penyulitan SSL, mereka tidak boleh mendapatkan token itu.
Apakah nombor rawak dan bagaimana ia menghalang serangan ulangan?
Nombor rawak adalah nombor rawak atau pseudo-rawak yang hanya digunakan sekali dalam sesi komunikasi. Ia menghalang serangan main balik dengan memastikan setiap pemindahan data adalah unik, walaupun data yang sama dihantar beberapa kali. Ini menghalang penyerang daripada memainkan semula penghantaran data dengan jayanya.
Bagaimana untuk mencegah serangan ulangan dari SSL atau TLS?
SSL (Secure Socket Layer) dan TLS (keselamatan lapisan pengangkutan) adalah protokol penyulitan yang menyediakan komunikasi selamat rangkaian. Mereka menghalang serangan replay dengan menyulitkan data yang dihantar dan menggunakan gabungan nombor urutan dan cap waktu untuk memastikan keunikan setiap penghantaran data.
Apakah peranan yang dimainkan oleh timestamp dalam mencegah serangan replay?
Timestamps boleh memainkan peranan penting dalam mencegah serangan ulangan. Dengan menambah cap waktu untuk setiap pemindahan data, anda dapat memastikan bahawa setiap pemindahan adalah unik dan tidak dapat dimainkan dengan jayanya. Sekiranya penghantaran main balik dikesan, ia dapat dikenal pasti dan dibuang dengan mudah berdasarkan cap waktu.
Bolehkah serangan replay dilakukan di mana -mana laman web?
Ya, serangan replay boleh dijalankan di mana -mana laman web tanpa langkah keselamatan yang betul. Walau bagaimanapun, laman web yang menghantar maklumat sensitif, seperti data kewangan atau maklumat peribadi, sangat terdedah kepada serangan.
Adakah serangan replay biasa?
Walaupun tidak biasa seperti beberapa jenis cyberattacks lain, serangan replay berlaku dan boleh membawa kesan yang serius. Oleh itu, sangat penting untuk mengambil langkah -langkah untuk mencegahnya.
Apakah beberapa amalan terbaik untuk mencegah serangan ulangan?
Beberapa amalan terbaik untuk mengelakkan serangan replay termasuk penggunaan protokol komunikasi yang selamat, menguatkuasakan cap waktu atau nombor siri, menggunakan kata laluan satu kali atau nombor rawak, dan pemantauan berkala dan pengauditan trafik rangkaian anda. Di samping itu, mendidik pengguna anda tentang kepentingan keselamatan dan menggalakkan mereka menggunakan kata laluan yang selamat juga boleh membantu mencegah serangan semula.
Output yang disemak ini mengekalkan makna asal semasa menggunakan struktur kata dan ayat yang berbeza.
Atas ialah kandungan terperinci Cara Mencegah Serangan Main di Laman Web Anda. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas











Program perintis ini, kerjasama antara CNCF (Yayasan Pengkomputeran Native Cloud), pengkomputeran ampere, equinix metal, dan digerakkan, menyelaraskan ARM64 CI/CD untuk projek GitHub CNCF. Inisiatif ini menangani kebimbangan keselamatan dan prestasi lim

Tutorial ini membimbing anda melalui membina saluran paip pemprosesan imej tanpa pelayan menggunakan perkhidmatan AWS. Kami akan membuat frontend next.js yang digunakan pada kluster ECS Fargate, berinteraksi dengan Gateway API, Fungsi Lambda, Bucket S3, dan DynamoDB. Th

Tinggal maklumat mengenai trend teknologi terkini dengan surat berita pemaju teratas ini! Senarai ini menawarkan sesuatu untuk semua orang, dari peminat AI ke pemaju backend dan frontend yang berpengalaman. Pilih kegemaran anda dan menjimatkan masa mencari rel

Teka -teki dan penyelesaian CI/CD untuk perisian sumber terbuka dalam seni bina ARM64 Menggunakan perisian sumber terbuka pada seni bina ARM64 memerlukan persekitaran CI/CD yang kuat. Walau bagaimanapun, terdapat perbezaan antara tahap sokongan ARM64 dan seni bina pemproses tradisional x86, yang sering merugikan. Pemaju komponen infrastruktur untuk pelbagai seni bina mempunyai jangkaan tertentu untuk persekitaran kerja mereka: Konsistensi: Alat dan kaedah yang digunakan di seluruh platform adalah konsisten, mengelakkan keperluan untuk mengubah proses pembangunan disebabkan penggunaan platform yang kurang popular. Prestasi: Platform dan mekanisme sokongan mempunyai prestasi yang baik untuk memastikan senario penempatan tidak terjejas oleh kelajuan yang tidak mencukupi apabila menyokong pelbagai platform. Liputan Ujian: Kecekapan, Pematuhan dan

Pembangunan perisian telekom yang disesuaikan tidak dapat diragukan lagi merupakan pelaburan yang besar. Walau bagaimanapun, dalam jangka masa panjang, anda mungkin menyedari bahawa projek sedemikian mungkin lebih kos efektif kerana ia dapat meningkatkan produktiviti anda seperti penyelesaian siap sedia di pasaran. Memahami kelebihan yang paling penting untuk membina sistem telekomunikasi yang disesuaikan. Dapatkan ciri tepat yang anda perlukan Terdapat dua masalah yang berpotensi dengan perisian telekomunikasi di luar rak yang boleh anda beli. Sesetengah kekurangan ciri berguna yang dapat meningkatkan produktiviti anda dengan ketara. Kadang -kadang anda dapat meningkatkannya dengan beberapa integrasi luaran, tetapi itu tidak selalu cukup untuk menjadikannya hebat. Perisian lain mempunyai terlalu banyak fungsi dan terlalu rumit untuk digunakan. Anda mungkin tidak akan menggunakan beberapa perkara ini (tidak pernah!). Sebilangan besar ciri biasanya menambah harga. Berdasarkan keperluan anda
