首頁 > Java > java教程 > 主體

SpringSecurity處理CSRF攻擊的方法介紹

不言
發布: 2019-03-06 15:37:51
轉載
3267 人瀏覽過

這篇文章帶給大家的內容是關於Django的FBV和CBV的範例講解,有一定的參考價值,有需要的朋友可以參考一下,希望對你有幫助。

CSRF漏洞現況

CSRF(Cross-site request forgery)跨站請求偽造,也被稱為One Click Attack或Session Riding,通常縮寫為CSRF或XSRF,是一種對網站的惡意利用。儘管聽起來像是跨站腳本(XSS),但它與XSS非常不同,XSS利用網站內的信任用戶,而CSRF則透過偽裝成受信任用戶的請求來利用受信任的網站。與XSS攻擊相比,CSRF攻擊往往不大流行(因此對其進行防範的資源也相當稀少)且難以防範,所以被認為比XSS更具危險性。   
CSRF是一種依賴web瀏覽器的、被混淆過的代理人攻擊(deputy attack)。

POM依賴

<!-- 模板引擎 freemarker -->
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-freemarker</artifactId>
</dependency>
<!-- Security (只使用CSRF部分) -->
<dependency>
  <groupId>org.springframework.security</groupId>
  <artifactId>spring-security-web</artifactId>
</dependency>
登入後複製

配置過濾器

@SpringBootApplication
public class Application {

  public static void main(String[] args) {
    SpringApplication.run(Application.class, args);
  }
  
  /**
   * 配置CSRF过滤器
   *
   * @return {@link org.springframework.boot.web.servlet.FilterRegistrationBean}
   */
  @Bean
  public FilterRegistrationBean<CsrfFilter> csrfFilter() {
    FilterRegistrationBean<CsrfFilter> registration = new FilterRegistrationBean<>();
    registration.setFilter(new CsrfFilter(new HttpSessionCsrfTokenRepository()));
    registration.addUrlPatterns("/*");
    registration.setName("csrfFilter");
    return registration;
  }
}
登入後複製

在form請求中新增CSRF的隱藏欄位

<input name="${(_csrf.parameterName)!}" value="${(_csrf.token)!}" type="hidden" />
登入後複製

在AJAX請求中新增header頭

xhr.setRequestHeader("${_csrf.headerName}", "${_csrf.token}");
登入後複製

jQuery的Ajax全域設定

jQuery.ajaxSetup({
  "beforeSend": function (request) {
    request.setRequestHeader("${_csrf.headerName}", "${_csrf.token}");
  }
});
登入後複製

以上是SpringSecurity處理CSRF攻擊的方法介紹的詳細內容。更多資訊請關注PHP中文網其他相關文章!

來源:segmentfault.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
作者最新文章
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!