- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Tomcat 7的七大特性:新特性与增强功能 作者: Avneet Mangat 1. 使用 随机数令牌(nonce)来阻止跨站请求伪造(CSRF)攻击Webopedia(在线计算机字典)这样定义跨站请求伪造(CSRF):“一种恶意攻击基于web的应用程序。一次典型的恶意攻击将迫使用户在登录可信任站点的时候执行一些不必要的操作。”对CSRF更形象的定义是 session riding(子乌注:好吧,这个“更形象”的定义我实在看不懂……可参看session riding)。 阻止CSRF的典型做法就是使用随机数令牌,在wikipedia中对它的定义是“一个 用于认证协议的随机或伪随机数,以确保老的通信不会在重播攻击中被复用。” Tomcat 7 有一个servlet过滤器,用于在每次提交请求之后在用户的会话中保存一个随机数令牌。这个随机数令牌必须添加到后续的每一个请求中做为一个请求参数。这个servlet过滤器会检测这个请求参数是否与存储于用户会话中的随机数令牌一致。如果一致,请求就只能是来自指定站点。如果不同,这个请求会被认为是来自不同的站点并被拒绝。servlet过滤器非常简单。这里有一个相关源码(来自 Apache Software Foundation CsrfPreventionFilter 文档)的片断:Language: Java public class CsrfPreventionFilter extends FilterBase {.........public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {......... String previousNonce = req.getParameter(Constants.CSRF_NONCE_REQUEST_PARAM); String expectedNonce = (String) req.getSession(true).getAttribute(Constants.CSRF_NONCE_SESSION_ATTR_NAME); if (expectedNonce != null !expectedNonce.equals(previousNonce)) { res.sendError(HttpServletResponse.SC_FORBIDDEN); return; } String newNonce = generateNonce(); req.getSession(true).setAttribute(Constants.CSRF_NONCE_SESSION_ATTR_NAME, newNonce);......... 所以每个URL都必须包含一个从用户会话中获取的随机数令牌。这是一个使用JSP-EL的示例::Before: Language: XML 1234 c:url var=url value=/show c:param name=id value=0 //c:urla href=${show} Show/a After: Language: XMLc:url var=url value=/show c:param name=id value=0 / c:param name=org.apache.catalina.filters.CSRF_NONCE value=${.apache.catalina.filters.CSRF_NONCE} //c:urla href=${show}Show/a拿附件 Tomcat 7 示例的样本工程作为示例。web.xml 文件中配置了过滤器,随着这个过滤器的到位,所有访问 http://localhost:8080/tomcat7demo/csrf/ URL的请求如果没有将随机数令牌作为请求参数都会返回403错误 (“访问被拒绝”)。一个非法请求(如在垃圾邮件中)不可能拥有随机数令牌。因此,一个session riding攻击无法奏效。即使如果用户点击了一个恶意链接或提交了一个恶意表单,请求也会被拒绝,因为没有随机数令牌。随机数令牌目前只会存在于web应用返回的web页面中。这种方法的缺陷是所有的URL链接都必须带着这个随机数令牌做请求参数。2. 验证时改变 jsessionid 以防止固定会话攻击一个固定会话攻击发生时可能像这样:一个恶意用户访问一个站点后,浏览器会有一个cookie存放jsessionid————即使用户没有登录。然后他伪造一个带有jsessionid的URL并将它发
您可能关注的文档
最近下载
- 2024党章党规党纪知识测评考试后附参考答案.docx VIP
- 临床注射操作医院感染风险防控.pptx
- 化工安全:危险化学品MSDS培训.pptx VIP
- 2024年度“七一”知识竞赛测评考试题库后附参考答案.docx VIP
- 天麻钩藤颗粒治疗高血压的临床疗效及对患者血脂异常的影响.doc VIP
- GHTF_SG3_N99_10_2004质量管理体系_过程确认指南_中文word版本.doc VIP
- 2024年党务工作基层党建知识复习题(附参考答案).docx VIP
- 锂离子电池组设计手册全书.docx
- 投标保密措施(2025版).docx VIP
- GHTF-SG3-N99-10-2004过程确认指南-英文文.doc VIP
文档评论(0)