收藏安全

RESTful接口的CSRF防御

2022-03-13  本文已影响0人  求心丶

关于RESTful标准服务是否需要方法跨站请求攻击,网上有很多讨论,总结下来核心的关键点在于是否使用了cookie,而就目前而言,REST标准下的服务接口,即便API做到了无状态,用户令牌(Token)也很经常会放到localStorage或者cookie中,这些情况下本质上与RESTful的无状态标准定义不冲突,但是必须要考虑XSS(跨站脚本攻击)、CSRF(跨站请求攻击)的防范需求了。

Cookie中有个HttpOnly的属性,如果没有设置为true,使用js脚本可以拿到其中存储的内容,恶意页面可能会通过嵌入代码拿到用户未保护的cookie值,如果存储的是用户敏感身份信息,并且网站服务没有更多的保护措施,那么黑客便可以伪造用户的身份为所欲为了。localStorage同样存在XSS安全风险,因此不应用来存储敏感数据。

CSRF在用户打开了黑客的恶意页面时发生,通过简单的嵌入<img>标签或者iframe,能在用户无感知的情况下使用用户的cookie数据访问其他网站的GET、POST接口服务,虽然黑客得不到被保护cookie中的值,甚至无法解析响应报文内容,但是接口的随意伪造调用带来的风险巨大。因此一般情况下网站服务需要考虑csrf的安全防护。

但如果是REST标准的API服务方呢?

在REST标准下,GET方法不会产生数据修改,最多会产生一些额外的日志数据和网络流量,因此对于GET请求无需对csrf设防。而POST方法需要考虑其允许的Content-Type,如果仅支持application/json格式,那么嵌入的iframe页面中的form提交产生的form-data或者form-urlencoded请求无法成功,而使用XmlHttpRequest发起的post请求,因为浏览器的同源策略,又会要求发起预检(preflight)请求,因此也不能够成功。而其他Patch、Delete、Put方法的请求,既不能通过iframe达成,也无法跳过预检请求步骤,因此在仅支持application/json的POST情况下,RESTful接口提供服务方可以不用考虑csrf安全防护。

其他情况下,就不得不考虑防御下csrf攻击了。如果面临这种需求,可以从以下方法着手:

原文链接

上一篇 下一篇

猜你喜欢

热点阅读