1.什么是CSRF攻击?

CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:

       攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。

CSRF攻击攻击原理及过程如下:

       1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;

       2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;

       3. 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;

       4. 网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;

       5. 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户CCookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。 

2.防御CSRF攻击

  目前防御 CSRF 攻击主要有三种策略:验证 HTTP Referer 字段;在请求地址中添加 token 并验证;在 HTTP 头中自定义属性并验证。

3.J2eeFAST方案(2.1.0版本以上)

系统通过配置文件实现全局POST请求防御CSRF攻击,通过 HTTP 头中自定义属性并验证、与验证 HTTP Referer 字段两种策略实现。

4.具体配置

具体路径: admin/resources/application-具体开发环境.yml

fast:
、、、、、
    #是否开启csrf 防护,此开启针对需要系统授权所有的POST请求
    csrf:
        enabled: true
        #防盗链允许的网站来源地址配置多个URL , 分割
        #urlReferer: 'http:127.0.0.1, http:loclhost'
、、、、、

注意事项: 系统默认方法POST请求都已经兼容也就是说csrf不开启与开启都无需关心。如果是你开发过程中使用AJax POST请求,必须使用opt.common.sendAjax() 方法,此方法已经处理了方法参数与JQ一样使用