security - 如何使用 URL 重写来防止跨站请求伪造 (XSRF/CSRF) 攻击?

标签 security url-rewriting csrf

可以使用多种技术来防止 CSRF/XSRF。

其中一项技术是在客户端向服务器发送的每个请求中使用客户端 session 唯一的 token ;正在服务器端验证。如果请求 token 与服务器端的 token 匹配,则允许该请求进入应用程序,如果不匹配则不允许进入。因此,CSRF 攻击将会被检测到。

虽然我很清楚该技术背后的想法,但我不确定 URL 重写如何帮助防止 CSRF 攻击?安全专家可以解释一下吗?

最佳答案

这是一个简短的story那谈到了 URL 重写。它说:

We could mitigate much of the risk of these vulnerabilities by frequently changing our URLs — not once every 200 years but once every 10 minutes. Attackers would no longer be able to exploit application vulnerabilities by mass e-mailing poisoned hyperlinks because the links would be broken and invalid by the time the messages reached their intended victims.

我认为(文章也同意)这是防止此问题发生的总体方法的一个方面。微软也有一个不错的article就是讲这个的。

关于security - 如何使用 URL 重写来防止跨站请求伪造 (XSRF/CSRF) 攻击?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/1213246/

相关文章:

ASP.NET网站攻击: How to respond?

php - 检查对服务器的请求是否由 ionic 应用程序发出

c# - 如何使用 requireSSL ="true"修复 CSRF 和 [加密 session (SSL) Cookie 中缺少安全属性] 问题?

django - 为什么 Django/Django REST Framework 不深入验证 CSRF token ,即使使用 enforce-CSRF?

linux - OpenID PAM 模块

c# - 如何更改 MVC4 网站的 url?

url-rewriting - 检测 URL 重写(SEO url)

asp.net - IIS 8 上的 Blazor WebAssembly - 0x8007000d

ruby-on-rails - Rails 6-常量ActionController::InvalidAuthenticityToken

security - 注销/使 JWT 无效