当前位置: 移动技术网 > IT编程>开发语言>Java > 使用SpringSecurity处理CSRF攻击的方法步骤

使用SpringSecurity处理CSRF攻击的方法步骤

2019年07月19日  | 移动技术网IT编程  | 我要评论

杨敬农简历,袁绍光,易久堂十二生肖运程

csrf漏洞现状

csrf(cross-site request forgery)跨站请求伪造,也被称为one click attack或者session riding,通常缩写为csrf或xsrf,是一种对网站的恶意利用。尽管听起来像跨站脚本(xss),但它与xss非常不同,xss利用站点内的信任用户,而csrf则通过伪装成受信任用户的请求来利用受信任的网站。与xss攻击相比,csrf攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比xss更具危险性。

csrf是一种依赖web浏览器的、被混淆过的代理人攻击(deputy attack)。

pom依赖

<!-- 模板引擎 freemarker -->
<dependency>
 <groupid>org.springframework.boot</groupid>
 <artifactid>spring-boot-starter-freemarker</artifactid>
</dependency>
<!-- security (只使用csrf部分) -->
<dependency>
 <groupid>org.springframework.security</groupid>
 <artifactid>spring-security-web</artifactid>
</dependency>

配置过滤器

@springbootapplication
public class application {

 public static void main(string[] args) {
  springapplication.run(application.class, args);
 }
 
 /**
  * 配置csrf过滤器
  *
  * @return {@link org.springframework.boot.web.servlet.filterregistrationbean}
  */
 @bean
 public filterregistrationbean<csrffilter> csrffilter() {
  filterregistrationbean<csrffilter> registration = new filterregistrationbean<>();
  registration.setfilter(new csrffilter(new httpsessioncsrftokenrepository()));
  registration.addurlpatterns("/*");
  registration.setname("csrffilter");
  return registration;
 }
}

在form请求中添加csrf的隐藏字段

<input name="${(_csrf.parametername)!}" value="${(_csrf.token)!}" type="hidden" />

在ajax请求中添加header头

xhr.setrequestheader("${_csrf.headername}", "${_csrf.token}");

jquery的ajax全局配置

jquery.ajaxsetup({
 "beforesend": function (request) {
  request.setrequestheader("${_csrf.headername}", "${_csrf.token}");
 }
});

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持移动技术网。

如对本文有疑问,请在下面进行留言讨论,广大热心网友会与你互动!! 点击进行留言回复

相关文章:

验证码:
移动技术网