首页 / PHP / php – CSRF令牌和XSS漏洞
php – CSRF令牌和XSS漏洞
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了php – CSRF令牌和XSS漏洞,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含824字,纯文字阅读大概需要2分钟。
内容图文
![php – CSRF令牌和XSS漏洞](/upload/InfoBanner/zyjiaocheng/792/fd07c8a37c61456d96a1abdf4a483402.jpg)
假设我们在表单中使用了CSRF令牌,但是我们的网站上有一个未被注意的XSS漏洞.
根据我的理解,在这种情况下,CSRF令牌保护完全无效,因为攻击者可以通过XSS使用XMLHttpRequest来检索它.
在这种情况下,是否有办法以一种能够在攻击中幸存下来的方式来附魔CSRF保护,或者在做任何CSRF之王之前我们的网站是否应首先拥有安全的抗XSS保护?
在每次页面请求时设置新令牌而不是在登录时设置令牌会处理它吗?这带来了一次打开更多表单的问题,我不喜欢它.
解决方法:
您的网站应该关闭您发现的任何XSS漏洞,否则CSRF将无用.但是,并行添加CSRF会很有用,这样一旦修复了所有XSS错误,站点的csrf保护也会起作用.
不幸的是,如果存在XSS漏洞,则无法防止CSRF,因为有了XSS漏洞,攻击者可以读取您的网站并检查令牌(使用javascript).因此,无论何时何地添加令牌,都可以找到该令牌,然后进行屏幕截图
但是,如果确保重要页面上没有XSS错误然后添加CSRF保护,则仍然存在安全漏洞,但将多个错误链接在一起所需的技能水平更加困难.
内容总结
以上是互联网集市为您收集整理的php – CSRF令牌和XSS漏洞全部内容,希望文章能够帮你解决php – CSRF令牌和XSS漏洞所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。