当前位置: 首页 > 知识库问答 >
问题:

https请求头是否可以伪造为安全威胁?

爱茂勋
2023-03-14

我正在开发一个应用程序,希望使用http post请求将数据从客户端发送到服务器,服务器使用客户端的原始url来允许使用我们的服务,因此我的问题是,客户端的http url是否可以伪造为访问我的服务的安全威胁,如果是,我应该采取其他替代方案?

例如,如果客户端脚本在来自foo的页面上运行。com希望从bar请求数据。com,在请求中必须指定头来源:http://foo.com,bar必须响应访问控制允许原点:http://foo.com

有什么可以阻止来自roh网站的恶意代码。com从简单地欺骗头来源:http://foo.com是否从工具栏请求页面?

共有2个答案

公孙阳羽
2023-03-14

'服务器使用客户端的原始网址来允许使用我们的服务'
原始网址可以很容易地伪造。
添加一个带有令牌的登录以防止这种情况。

王渊
2023-03-14

有什么可以阻止网站上的恶意代码roh.com简单地欺骗标题Origin

浏览器正在运行。CORS限制和标题仅在浏览器中起作用,浏览器对它们的控制非常严格。这特别是为了防止用户可能无意中访问的随机站点上的随机脚本的驱动攻击。这是为了保护浏览器的用户。

但是,没有任何东西可以阻止恶意服务器向您的服务器发送带有任意头的任意HTTP请求。我现在可以使用curl或类似的工具从命令行执行此操作。这些头不会对服务器构成任何形式的保证或保护。

 类似资料:
  • 问题内容: 我想找出是否有一种无需实际通过HTTP即可触发Express Router的方法? 问题答案: 路由器具有名为“私有”方法的名称,该方法接受请求,响应和回调。您可以看一下Express对其Router进行的测试。一个例子是: Express团队使用SuperTest在路由器上执行集成测试。据我了解,SuperTest仍在使用网络,但它们会为您处理所有这些,因此其行为就像测试全部在内存中

  • 我想使用jwt令牌向我的应用程序添加身份验证。 每次向服务器发送请求时,我都会附加服务器创建的令牌。 我受伤了,这是在标头中发送令牌的安全方式吗?如果有人访问我的计算机并在 DevTools 选项卡中检查我的网络并看到我的令牌,他可以使用令牌模拟请求并控制用户数据。 这是常见的情况吗?以及窃取和黑客 JWT 代币的方法?

  • CSRF攻击迫使经过身份验证的用户(受害者)发送伪造的HTTP请求,包括受害者的会话cookie到易受攻击的Web应用程序,这允许攻击者强制受害者的浏览器生成请求,以便易受攻击的应用程序感知来自受害者。 我们下面来了解这个漏洞的威胁代理,攻击向量,安全弱点,技术影响和业务影响。 威胁代理 - 任何人都可以将内容加载到用户的浏览器中,从而迫使他们向您的网站提交请求。 攻击者的方法 - 攻击者创建伪造

  • 跨站请求伪造(CSRF)是一种漏洞利用,攻击者致使受害的最终用户按恶意URI(例如以误导的链接、图片或重定向提供给用户代理)到达受信任的服务器(通常由存在有效的会话Cookie而建立)。 针对客户端的重定向URI的CSRF攻击允许攻击者注入自己的授权码或访问令牌,这将导致在客户端中使用与攻击者的受保护资源关联的访问令牌而非受害者的(例如,保存受害者的银行账户信息到攻击者控制的受保护资源)。 客户端

  • 跨站请求伪造(Cross-site request forgery), 简称为 XSRF,是 Web 应用中常见的一个安全问题。前面的链接也详细讲述了 XSRF 攻击的实现方式。 当前防范 XSRF 的一种通用的方法,是对每一个用户都记录一个无法预知的 cookie 数据,然后要求所有提交的请求(POST/PUT/DELETE)中都必须带有这个 cookie 数据。如果此数据不匹配 ,那么这个请求

  • 2.5. 跨站请求伪造 跨站请求伪造(CSRF)是一种允许攻击者通过受害者发送任意HTTP请求的一类攻击方法。此处所指的受害者是一个不知情的同谋,所有的伪造请求都由他发起,而不是攻击者。这样,很你就很难确定哪些请求是属于跨站请求伪造攻击。事实上,如果没有对跨站请求伪造攻击进行特意防范的话,你的应用很有可能是有漏洞的。 请看下面一个简单的应用,它允许用户购买钢笔或铅笔。界面上包含下面的表单: COD