期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
浅析CSRF攻击方式及防御技术研究 被引量:1
1
作者 孙丹 《科技广场》 2016年第7期78-83,共6页
跨站伪造请求攻击CSRF(Cross-Site Request Forgery)是Web应用攻击中常见的一种攻击方式,通过伪造用户请求来欺骗Web服务器,达到冒充用户身份进行恶意操作的目的。本文描述了CSRF攻击原理及常见的CSRF利用方式,同时着重分析了基于多步... 跨站伪造请求攻击CSRF(Cross-Site Request Forgery)是Web应用攻击中常见的一种攻击方式,通过伪造用户请求来欺骗Web服务器,达到冒充用户身份进行恶意操作的目的。本文描述了CSRF攻击原理及常见的CSRF利用方式,同时着重分析了基于多步场景及绕过Token限制的两种CSRF利用方式,最后针对这两种CSRF利用提出了相应的防御方法。 展开更多
关键词 跨站伪造请求攻击 csrf WEB服务器 多步场景 TOKEN
下载PDF
浅析CSRF攻击及对策 被引量:1
2
作者 陈兵 《计算机光盘软件与应用》 2010年第7期87-87,95,共2页
在互联网攻击技术不断“推陈出新”的今天,种种迹象表明CSRF攻击作为一种新兴的WEB攻击技术已经成极大的威胁了互联网安全,本文针对CSRF(Cross Site Request Forgery)跨站请求伪造攻击进行了简单的解析,揭示了CSRF的攻击原理。并... 在互联网攻击技术不断“推陈出新”的今天,种种迹象表明CSRF攻击作为一种新兴的WEB攻击技术已经成极大的威胁了互联网安全,本文针对CSRF(Cross Site Request Forgery)跨站请求伪造攻击进行了简单的解析,揭示了CSRF的攻击原理。并结合现实情况提出了有针对性的解决方案。CSRF攻击是一种新兴的攻击技术,现在很多站点及IPS供应商都不具备针对这类攻击的防御能力,掌握对此类攻击的对策,对提高互联网安全性意义重大。 展开更多
关键词 csrf 跨站请求伪造 COOKIES
下载PDF
Design & Test of an Advanced Web Security Analysis Tool (AWSAT)
3
作者 Meenakshi S. P. Manikandaswamy Vijay Madisetti 《Journal of Software Engineering and Applications》 2024年第5期448-461,共14页
Considering the escalating frequency and sophistication of cyber threats targeting web applications, this paper proposes the development of an automated web security analysis tool to address the accessibility gap for ... Considering the escalating frequency and sophistication of cyber threats targeting web applications, this paper proposes the development of an automated web security analysis tool to address the accessibility gap for non-security professionals. This paper presents the design and implementation of an automated web security analysis tool, AWSAT, aimed at enabling individuals with limited security expertise to effectively assess and mitigate vulnerabilities in web applications. Leveraging advanced scanning techniques, the tool identifies common threats such as Cross-Site Scripting (XSS), SQL Injection, and Cross-Site Request Forgery (CSRF), providing detailed reports with actionable insights. By integrating sample payloads and reference study links, the tool facilitates informed decision-making in enhancing the security posture of web applications. Through its user-friendly interface and robust functionality, the tool aims to democratize web security practices, empowering a wider audience to proactively safeguard against cyber threats. 展开更多
关键词 Web Security Automated Analysis Vulnerability Assessment Web Scanning cross-site Scripting SQL Injection cross-site request forgery
下载PDF
预防跨站点假冒请求攻击 被引量:1
4
作者 周安辉 《计算机安全》 2010年第5期99-102,共4页
跨站点假冒请求(CSRF)是利用网页应用程序的隐式认证处理进行入侵的攻击。这些攻击也被称为基于网页漏洞的"沉睡的巨人",因为互联网上的许多网站不能抵御这类攻击,并且网页开发者和安全社区一直严重忽视它们。描述了三种基本... 跨站点假冒请求(CSRF)是利用网页应用程序的隐式认证处理进行入侵的攻击。这些攻击也被称为基于网页漏洞的"沉睡的巨人",因为互联网上的许多网站不能抵御这类攻击,并且网页开发者和安全社区一直严重忽视它们。描述了三种基本的CSRF,希望网页开发者注意这类攻击,并且介绍了一些能预防CSRF攻击的方法。 展开更多
关键词 攻击 漏洞 安全 会话管理 跨站点假冒请求(csrf)
下载PDF
基于随机化参数名的跨站请求伪造防御方法
5
作者 王应军 傅建明 姜百合 《计算机工程》 CAS CSCD 北大核心 2018年第11期158-164,共7页
传统基于客户端的防御方法存在用户体验与兼容性差的问题,容易产生误报和漏报现象,不能有效地防御跨站请求伪造(CSRF)攻击。为此,提出一种对请求参数名随机化的防御方法。通过对网站的统一资源定位器地址中的参数名称,如Form表单中的参... 传统基于客户端的防御方法存在用户体验与兼容性差的问题,容易产生误报和漏报现象,不能有效地防御跨站请求伪造(CSRF)攻击。为此,提出一种对请求参数名随机化的防御方法。通过对网站的统一资源定位器地址中的参数名称,如Form表单中的参数名进行可逆加密,确保在一次会话交互过程中的所有请求的参数名都被随机化,防止攻击者获取参数名信息实施CSRF攻击。基于该方法设计并实现了开源PHP库,并部署在开源的PHP程序上。实验结果证明,与基于Token方法相比,该方法能够更有效地防御CSRF攻击。 展开更多
关键词 WEB安全 跨站请求伪造攻击 基于多样性安全 参数名 随机化
下载PDF
CSRF protection in JavaScript frameworks and the security of JavaScript applications
6
作者 Ksenia Peguero Xiuzhen Cheng 《High-Confidence Computing》 2021年第2期7-13,共7页
With JavaScript being the most popular programming language on the web,several new JavaScript frameworks are released every year.A well designed framework may help developers create secure applications.The goal of our... With JavaScript being the most popular programming language on the web,several new JavaScript frameworks are released every year.A well designed framework may help developers create secure applications.The goal of our study is to understand how framework developers can best protect applications developed using their framework.In this work we studied how cross-site request forgery vulnerability is mitigated in several server-side JavaScript frameworks:Express.js,Koa.js,Hapi.js,Sails.js,and Meteor.js.We then analyzed open source applications developed with these frameworks using open source and custom written tools for automated static analysis and identified the percentage of protected applications for each framework.We correlated our analysis results to the implementation levels of mitigating controls in each framework and performed statistical analysis of our results to ensure no other confounding factors were involved.Based on the received outcomes we provide recommendations for framework developers on how to create frameworks that produce secure applications. 展开更多
关键词 JavaScript security Web security Web frameworks Framework analysis cross-site request forgery
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部