使用SpringSecurity处理CSRF攻击的方法步骤

CSRF漏洞现状

创新互联专注于安阳县网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供安阳县营销型网站建设,安阳县网站制作、安阳县网页设计、安阳县网站官网定制、小程序设计服务,打造安阳县网络公司原创品牌,更为您提供安阳县网站排名全网营销落地服务。

CSRF(Cross-site request forgery)跨站请求伪造,也被称为One Click Attack或者Session Riding,通常缩写为CSRF或XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

CSRF是一种依赖web浏览器的、被混淆过的代理人攻击(deputy attack)。

POM依赖



 org.springframework.boot
 spring-boot-starter-freemarker



 org.springframework.security
 spring-security-web

配置过滤器

@SpringBootApplication
public class Application {

 public static void main(String[] args) {
  SpringApplication.run(Application.class, args);
 }
 
 /**
  * 配置CSRF过滤器
  *
  * @return {@link org.springframework.boot.web.servlet.FilterRegistrationBean}
  */
 @Bean
 public FilterRegistrationBean csrfFilter() {
  FilterRegistrationBean registration = new FilterRegistrationBean<>();
  registration.setFilter(new CsrfFilter(new HttpSessionCsrfTokenRepository()));
  registration.addUrlPatterns("/*");
  registration.setName("csrfFilter");
  return registration;
 }
}

在form请求中添加CSRF的隐藏字段

在AJAX请求中添加header头

xhr.setRequestHeader("${_csrf.headerName}", "${_csrf.token}");

jQuery的Ajax全局配置

jQuery.ajaxSetup({
 "beforeSend": function (request) {
  request.setRequestHeader("${_csrf.headerName}", "${_csrf.token}");
 }
});

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持创新互联。


当前文章:使用SpringSecurity处理CSRF攻击的方法步骤
本文网址:http://bzwzjz.com/article/jpejsd.html

其他资讯

Copyright © 2007-2020 广东宝晨空调科技有限公司 All Rights Reserved 粤ICP备2022107769号
友情链接: 外贸网站建设 企业手机网站建设 手机网站制作 成都网站设计制作公司 成都网站设计 成都企业网站设计 成都网站制作 成都网站设计 高端网站设计推广 品牌网站建设 企业网站设计 重庆网站制作 重庆网站建设 古蔺网站建设 营销型网站建设 成都网站建设 企业网站建设公司 网站设计 网站建设公司 成都商城网站制作 外贸营销网站建设 企业网站建设