CSRF 防御方法
1. 验证 HTTP Referer
Referer 是 HTTP 请求头中的一个字段,它记录了请求的来源页面。通过检查 Referer,可以判断请求是否来自可信的域名
优点:简单、易于实现
缺点:
不可靠:
Referer字段可以被伪造或被某些浏览器、安全软件禁用隐私问题:在某些情况下,浏览器可能不会发送
Referer头,导致正常请求被阻止
2. 添加 CSRF Token(推荐)
这是防御 CSRF 最有效、最普遍的方法。CSRF Token 是一个随机生成的、只有服务器和用户端知道的令牌
工作原理:
- 当用户访问一个页面时,服务器会生成一个唯一的、随机的 CSRF Token,并将其嵌入到表单中
- 当用户提交表单时,这个 Token 会随请求一起发送到服务器
- 服务器在处理请求前,会验证该 Token 是否有效。如果 Token 缺失或不匹配,请求就会被拒绝
优点:
安全性高:攻击者无法获取用户的 Token,因此无法伪造有效的请求
可防御跨站请求:即使攻击者能诱导用户访问恶意网站,也无法获取到正确的 Token
实现方式:
Session Token:将 Token 存储在用户的 Session 中
双重提交Cookie:将 Token 同时存放在 Cookie 和请求参数中
3. 在 HTTP 头中使用自定义属性
现代 Web 应用框架,如 Spring、Django 等,通常会内置 CSRF 防御机制。它们会在请求中添加一个自定义的 HTTP 头,并由服务器进行验证
工作原理:当用户发送 AJAX 请求时,框架会自动在请求头中添加一个自定义属性,如
X-CSRFToken。服务器在接收请求后,会验证该 Token 是否正确优点:
方便:对于使用这些框架的开发者来说,实现起来非常简单
不受
Referer影响:不依赖于浏览器的Referer头
4. 验证码机制
在一些关键操作(如修改密码、转账)中,要求用户输入验证码,可以有效防止 CSRF 攻击
优点:
安全性高:验证码需要人工输入,无法被自动化
简单直观:用户容易理解
缺点:
用户体验差:在每次操作时都要求输入验证码,会降低用户体验
不适用于所有场景:不适合频繁或批量操作
5. Samesite Cookie 属性
SameSite 是一个 HTTP Cookie 属性,它可以限制 Cookie 在跨站点请求中的发送行为
工作原理:
Strict:最严格的模式,浏览器在跨站点请求时不会发送 Cookie,可以有效防御 CSRF
Lax:相对宽松的模式,在顶级导航 GET 请求(如点击链接)时会发送 Cookie,但在其他情况下不会
优点:
浏览器原生支持:不需要额外开发
简单有效:可以作为 CSRF 防御的第一道防线
缺点:
兼容性问题:在一些旧版浏览器中可能不受支持