security - 在整个 session 中使用相同的 CSRF token 是否可以接受?

标签 security token csrf owasp

在整个 session 中使用相同的 CSRF token 是否可以接受?我认为没有任何理由更改 session 不超过几个小时的 CSRF token 。

有什么理由使用一次性 token 吗?根据我的经验,这些通常会导致糟糕的用户体验。

最佳答案

我建议阅读OWASP's CSRF cheat sheet

在整个 session 中使用单个 token 是一个有效的选项,但请注意您的站点可能包含可以绕过 CSRF 防御的漏洞。例如 XSS 或只是在发送/接收敏感页面时缺乏加密。

我个人使用 session token ,但添加了更多。我将可能的用户操作分为几层,其中最高层包含最敏感的操作,最低层是常见的非敏感操作。对于最高层,我要求用户再次进行身份验证,而中间层只需要 session CRSF token 。

希望这有帮助:)

关于security - 在整个 session 中使用相同的 CSRF token 是否可以接受?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/22866230/

相关文章:

python - 如何通过 Python 管理我的 Instagram 帐户?

elasticsearch - 边缘 ngram token 过滤器与 ngram token 过滤器有何不同?

java - 在 Google App Engine 上运行的 GWT 应用程序是否受到 CSRF 保护

node.js - 重定向时 Express 上未设置 Csrf token

node.js - 为什么 Node.js Express session 在 Chrome 中可以正常工作,但在 IE 10 中却不能

security - 您在编写自己的密码学方法时使用哪些技术?

Android 设备管理员 - 禁用未应用于(多用户) guest 帐户的相机

javascript - 从用户电子邮件创建哈希/ token 以进行电子邮件验证

c# - 什么技术可以保护 secret 免受完全信任的用户的侵害?

C - 存储 strtok 的结果?