一、csrf 攻击简介
csrf(cross-site request forgery)攻击,即跨站请求伪造攻击,是一种利用用户已登录的身份,在用户不知情的情况下,强制其执行非预期操作的攻击方式。攻击者通常会通过伪造的请求,诱使用户在已登录的应用程序中执行恶意操作,例如转账、修改个人信息等。
二、spring security 防止 csrf 攻击的机制
1. 默认启用 csrf 保护
从 spring security 4.0 开始,默认情况下会启用 csrf 保护。这意味着对于 patch、post、put 和 delete 方法的请求,spring security 会自动进行 csrf 验证。
2. csrf 令牌的生成与验证
spring security 通过生成唯一的 csrf 令牌(token)来防止 csrf 攻击。具体流程如下:
- 生成 csrf 令牌:服务器在处理请求时,会生成一个唯一的 csrf 令牌,并将其存储在用户的会话(httpsession)或 cookie 中。
- 客户端提交 csrf 令牌:客户端在提交表单或发送 ajax 请求时,需要将 csrf 令牌包含在请求中。通常,这个令牌会作为表单的一个隐藏字段或请求头的一部分发送。
- 服务器验证 csrf 令牌:服务器在接收到请求后,会从请求中提取 csrf 令牌,并与存储在会话或 cookie 中的令牌进行比较。如果两者一致,则认为请求是合法的;如果不一致,则认为是 csrf 攻击,服务器会拒绝该请求。
3. 配置与自定义
开启或关闭 csrf 保护:可以通过配置来开启或关闭 csrf 保护。例如,在基于 java 配置的项目中,可以通过以下代码关闭 csrf 保护:
http.csrf().disable();
或者在基于 xml 配置的项目中,使用以下代码:
<security:csrf disabled="true"/>
自定义 csrf 令牌存储方式:spring security 提供了 csrftokenrepository
接口,开发者可以实现该接口来自定义 csrf 令牌的存储和获取方式。默认实现是 httpsessioncsrftokenrepository
,它将 csrf 令牌存储在 httpsession 中。
4. 在请求中包含 csrf 令牌
表单提交:在 html 表单中,可以通过 thymeleaf 等模板引擎自动包含 csrf 令牌。例如:
<form action="/submit" method="post"> <input type="hidden" name="_csrf" value="${_csrf.token}" /> <button type="submit">submit</button> </form>
ajax 请求:在使用 ajax 提交请求时,需要手动将 csrf 令牌添加到请求头中。例如,使用 jquery 时可以这样操作:
$.ajax({ url: '/submit', type: 'post', headers: { 'x-csrf-token': $('meta[name="_csrf"]').attr('content') }, data: { // your data here }, success: function(response) { console.log(response); }, error: function(xhr, status, error) { console.error('error:', error); } });
在 html 中,需要包含 csrf 令牌的 meta 标签:
<meta name="_csrf" content="${_csrf.token}" />
三、最佳实践
- 始终启用 csrf 保护:除非有充分的理由,否则应始终启用 csrf 保护,以确保应用程序的安全性。
- 使用 https:通过使用 https,可以防止攻击者拦截和篡改请求,从而提高应用程序的安全性。
- 限制 csrf 令牌的作用域:可以配置 csrf 令牌仅对特定的端点有效,从而减少潜在的安全风险。
- 定期更新依赖:及时更新 spring security 和其他相关依赖,以修复已知的安全漏洞。
四、方法补充
spring security 防止 csrf 攻击
使用 security 是 3.3.2 版本
1、 启用 csrf ,security 自带功能
@bean public securityfilterchain filterchain(httpsecurity httpsecurity) throws exception { // 禁用默认的登录和退出 httpsecurity.formlogin(abstracthttpconfigurer::disable); httpsecurity.logout(abstracthttpconfigurer::disable); //开启 csrf httpsecurity.csrf(csrf -> csrf .csrftokenrepository(cookiecsrftokenrepository.withhttponlyfalse())); httpsecurity.sessionmanagement(session -> session.sessioncreationpolicy(sessioncreationpolicy.stateless)); // 配置拦截规则 httpsecurity.authorizehttprequests(authorizehttprequests -> authorizehttprequests // 放行白名单 .requestmatchers(collutil.isempty(ignorewhiteproperties.getwhites()) ? new string[0] : ignorewhiteproperties.getwhites().toarray(new string[0])).permitall() // 需要鉴权认证 .anyrequest().authenticated()); // 添加过滤器 httpsecurity.addfilterbefore(authtokenfilter(), usernamepasswordauthenticationfilter.class); // 异常时认证处理流程 httpsecurity.exceptionhandling( exceptionhandlingconfigurer -> exceptionhandlingconfigurer.authenticationentrypoint( authenticationentrypoint()).accessdeniedhandler(accessdeniedhandler())); return httpsecurity.build(); }
2、 spring gateway 中添加过滤器先进行添加36位 空字符,再进行 base64 编码,重新写入请求头中
package com.changan.gateway.filter; import org.springframework.cloud.gateway.filter.gatewayfilterchain; import org.springframework.cloud.gateway.filter.globalfilter; import org.springframework.stereotype.component; import org.springframework.web.server.serverwebexchange; import reactor.core.publisher.mono; import java.nio.charset.standardcharsets; import java.util.base64; /** * csrf 在头信息中额外生成36个空字符,使其校验通过 */ @component public class csrfglobalfilter implements globalfilter { private final stringbuffer prehead = new stringbuffer(); public csrfglobalfilter(){ // 生成36位随机数 prehead.append("\u0000".repeat(36)); } @override public mono<void> filter(serverwebexchange exchange, gatewayfilterchain chain) { //获取前端传递的 x-xsrf-token 头信息 string headervalue = exchange.getrequest().getheaders().getfirst("x-xsrf-token"); //在 x-xsrf-token 头信息之前添加 36 位空字符 headervalue = prehead + headervalue; //base64 加密 string encodedvalue = base64.getencoder().encodetostring(headervalue.getbytes(standardcharsets.utf_8)); exchange.getrequest().mutate() .header("x-xsrf-token", encodedvalue) .build(); return chain.filter(exchange); } }
总结:
security 自带 csrf 功能,他会在第一次 post 请求后会在 cookie 中存储一个 csrf_token 值,前端有的框架会自动识别,下次请求会自动携带上,就可以防止 csrf 攻击
注意:
按常理是这样的,可是 3.3.2 版本跟进源码发现,需要有一个 36 位 前缀随机数,但是后续需要异或运算= csrf_token 本身才放行。这里应该是要通过计算得出。
上述为了能实现功能,暂时直接用 “空字符” 也能成功
五、总结
spring security 提供了强大的 csrf 防护机制,通过生成和验证 csrf 令牌,有效防止了 csrf 攻击。开发者可以通过配置和自定义来满足不同的安全需求,同时遵循最佳实践,确保应用程序的安全性。
到此这篇关于浅析spring security如何防止csrf攻击的文章就介绍到这了,更多相关spring security防csrf攻击内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!
发表评论