ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CSRF where Refere validation depends on header being present

2021-04-08 18:04:11  阅读:207  来源: 互联网

标签:HTTP 请求 验证 being Refere 应用程序 header Referer CSRF


Referer-based defenses against CSRF

除了使用CSRF令牌的防御外,一些应用程序还利用HTTP Referer头试图防御CSRF攻击,
通常是通过验证请求来自应用程序自己的域。这种方法通常没有那么有效,而且经常会被绕过。

HTTP Referer头(在HTTP规范中无意中拼错了)是一个可选的请求头,它包含链接到被请求资源的web页面的URL。
它通常由浏览器在用户触发HTTP请求时自动添加,包括通过单击链接或提交表单。有各种方法允许链接页保留或
修改Referer头的值。这通常是出于隐私考虑。

Referer的验证取决于报头是否存在

有些应用程序在请求中会验证Referer头,但如果省略了Referer头则会跳过验证。

在这种情况下,攻击者可以利用CSRF漏洞,使受害用户的浏览器在结果请求中删除Referer头。
有各种方法来实现这一点,但最简单的是使用一个META标签的HTML页面,宿主CSRF攻击:

<meta name="referrer" content="never">

实验

标签:HTTP,请求,验证,being,Refere,应用程序,header,Referer,CSRF
来源: https://www.cnblogs.com/freedom-try/p/14633617.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有