2009-08-07 63 views
1

这个想法会起作用吗?这似乎很愚蠢,因为我的应用程序只是检查浏览器发送了两份相同的信息(即会话密钥)。您是否可以通过将会话密钥包含在所有POST请求的参数中来阻止XSRF?

而且,记住让这个检查听起来很乏味。像Rails和CakePHP这样的Web框架是否具有能够更轻松地编写XSRF验证的Web应用程序的功能?

+0

我刚刚发现了CakePHP中的Security组件。它有一个机制,可以阻止跨站请求伪造:http://book.cakephp.org/view/175/Security-Component – allyourcode 2009-08-14 18:16:42

回答

2

假设会话密钥不被泄露(如果你的PHP配置不当和使用session.use_trans_sid指定可能出现这种情况),你是不是受到会话固定攻击,没错,这就是安全的。这是因为请求伪造者无法读取您的cookie,因此不知道正确的值是什么。

您可以在CSRF Magic,号称可让您通过包含一个文件来保护您的应用程序感兴趣。

+0

谢谢,伏击指挥官!如果我的会话密钥泄漏了,是不是会有更大的问题?我认为XSRF的意义在于攻击者使用它,因为他无法访问这样的东西。 – allyourcode 2009-08-07 08:17:46

+0

我提出了一种常用技术? – allyourcode 2009-08-07 09:01:24

相关问题