现在授权显示如下:如果用户输入正确的数据,服务器将生成一个唯一的sessionKey,并将其插入到这个用户的FK会话表中。作为对JSON请求的响应,我发送这个sessionKey。web客户端将此密钥设置在cookie中。
但问题是,如果web客户端存储这个cookie,JS将能够访问它们,这是不安全的。另一种方法是设置仅HTTP的cookie。但目前尚不清楚在这种情况下是否需要使用CSRF中间件。HTTPOnly属性解决了XSS / CSRF攻击问题吗?如果它没有决定,并且您需要一个CSRF中间件,那么csrf cookie必须是一个会话cookie。
问题是,我的框架的所有csrf中间件都不允许使用会话csrf cookie。或者,编写我自己的中间件。我是否正确理解csrf中间件将我给客户端的令牌存储在RAM中并对每个请求进行验证?但是,如果这个令牌可以和授权cookie一样被截获,那么它有什么意义呢?
发布于 2021-11-12 20:58:58
让我们从声明跨站点脚本(XSS)和跨站点请求伪造(CSRF)是两种不同的动物开始。
答案是否定的-- HTTPOnly标志不会减轻这一切。但让我们集中精力解决CSRF问题。你有什么选择?
IMO最简单的方法可能不是通过cookie传递sessionKey,而是通过授权头传递。这不能由浏览器自动完成,因此您将安全地免受CSRF攻击。
https://stackoverflow.com/questions/69948071
复制相似问题