摘要
在前面关于web安全系列的文章中,我们介绍了SQL注入攻击和跨站脚本攻击XSS,以及开发人员相应的防范手段。在这里,我们要探讨一下另一类常见的Web攻击手段:CSRF(Cross-site request forgery),即跨站请求伪造攻击。
出处
《程序员》
2009年第3期98-100,共3页
Programmer
参考文献4
-
1Take Advantage of ASP.NET Built-in Features to Fend Off Web Attacks. http://msdn.microsoft.com/en-us/library/ ms972969.aspx .
-
2Finding and Preventing Cross-Site Request Forgery. http://www.blackhat.com/presentations/bh-usa-06/BHUS -06-Gallagher.pdf .
-
3RFC 2616 .
-
4Wikipedia.Cross-site request forgery. http://en.widipedia.org/wiki/Cross-site request forgery . 2007
同被引文献16
-
1Wikipedia org.Cross-site Scripting[EB/OL].[2011-10-16].http://en.wikipedia.org/wiki/Cross-site_scripting,2011.
-
2雷航.漏洞检测与风险评估技术研究[D].成都:成都电子科技大学电子技术学院,2005.
-
3中国互联网络信息中心.中国互联网络发展状况统计报告[EB/OL].http://www.cnnic net.cn,2003—07-01.
-
4COWART J. When to Go Native, Mobile Web or—Cross-Platform/Hybrid [EB/OL]. (2013-06-06) [2013-10-21],http://tech.pro/blog/1355/when—to—go—native—mobile—web—or-cross-platformhybrid.
-
5李晓明.基于HTML5跨移动终端平台的微博系统研究与实现[D].成都:电子科技大学,2012.
-
6COWART J. When to Go Native, Mobile Web or—Cross-Platform/Hybrid [EB/OL]. (2013-06-06) [2013-10-21],http://tech.pro/blog/1355/when—to—go—native—mobile—web—or-cross-platformhybrid.
-
7ZELLER W,FELTEN E W. Cross-Site Request Forgerises:Exploitation and Prevention[EB/OL].http://www.cs.ucdavis.edu/~hchen/teaching/ecs 153-w09/paper/ csrf-zeller.pdf,2008.
-
8SHAHRIAR H,ZULKERNINE M. Client-Side Detection of Cross-Site Request Forgery Attacks[J].IEEE Computer Society,2012,(12).
-
9陈振.CSRF攻击的原理解析与对策研究[J].福建电脑,2009,25(6):28-29. 被引量:6
-
10周安辉.预防跨站点假冒请求攻击[J].计算机安全,2010(5):99-102. 被引量:1
引证文献5
-
1潘恒,谢彦彬.Web应用安全风险评估研究[J].中原工学院学报,2011,22(6):53-56. 被引量:3
-
2龚宇,周安民,李娟.CRSF攻击机制及防御策略研究[J].信息安全与通信保密,2014,12(1):72-74. 被引量:2
-
3张志霞.市场驱动下民办高等职业院校中校企合作长效机制探索与构建[J].福建电脑,2013,29(12):46-48. 被引量:1
-
4郑海山.基于混合模式移动客户端开发的安全性研究[J].福建电脑,2013,29(12):64-65.
-
5陈春艳.跨站请求伪造攻击的基本原理与防范[J].电脑知识与技术(过刊),2014,20(2X):902-904. 被引量:4
二级引证文献10
-
1龙兴刚.Web应用的安全现状与防护技术研究[J].通信技术,2013,46(7):63-66. 被引量:7
-
2赵莉,刘潇谊.Web安全登录方案研究[J].电脑编程技巧与维护,2016(1):36-38. 被引量:3
-
3张颖,李艳霞,郭新,张海波.高效识别用户上网行为和提高大数据准确性的研究[J].实验技术与管理,2016,33(4):153-155. 被引量:2
-
4孙丹.浅析CSRF攻击方式及防御技术研究[J].科技广场,2016(7):78-83. 被引量:1
-
5张忠良,秦誉铭.校企合作动态对接模式与运行机制探究与实践[J].辽宁高职学报,2016,18(8):56-58.
-
6严亚萍,胡勇.浅析CSRF漏洞检测、利用及防范[J].通信技术,2017,50(3):558-564. 被引量:7
-
7王保锦,林卉,王健如,李桂青.跨站请求伪造攻击技术浅析[J].网络安全技术与应用,2020(5):28-29. 被引量:1
-
8郭昊,何小芸,孙学洁,陈红松,刘周斌,颉靖.国家电网边缘计算应用安全风险评估研究[J].计算机工程与科学,2020,42(9):1563-1571. 被引量:17
-
9陈宇.微服务挂号系统安全防护研究[J].信息与电脑,2022,34(8):108-110.
-
10施业旺,孙丹,李翰翔.浅析Web应用安全防范措施[J].科技广场,2017(10):85-87.
-
1Nathan,Hamiel,小小杉(译).动态跨站请求伪造攻击[J].黑客防线,2010(1):26-29.
-
2孙丹.浅析CSRF攻击方式及防御技术研究[J].科技广场,2016(7):78-83. 被引量:1
-
3陈春艳.跨站请求伪造攻击的基本原理与防范[J].电脑知识与技术(过刊),2014,20(2X):902-904. 被引量:4
-
4李驰.Ajax安全性问题及对策[J].宜宾学院学报,2013,13(12):72-76. 被引量:3
-
5刘昆,何文婷,何博远.基于浏览器的跨站攻击防御系统[J].现代计算机(中旬刊),2011(7):43-45.
-
6孙敏玲,崔腾,王萌琳.浅谈CSRF攻击与防御[J].网络安全和信息化,2016,0(11):121-122. 被引量:1
-
7龚宇,周安民,李娟.CRSF攻击机制及防御策略研究[J].信息安全与通信保密,2014,12(1):72-74. 被引量:2
-
8于群英.Ajax与电子政务网站信息发布审核机制探索[J].信息安全与通信保密,2008,30(8):150-151.
-
9饭.浅析跨站请求伪造[J].黑客防线,2010(1):29-32.
-
10陈兵.浅析CSRF攻击及对策[J].计算机光盘软件与应用,2010(7):87-87. 被引量:1