csrf-protection

    0熱度

    1回答

    我在我的網站上使用AJAX和令牌來防止CSRF。 是否有任何意義使用不同的HTTP方法,而不是POST來增加對CSRF的保護?或任何其他攻擊? 假設: 我們使用不同的安全令牌和常量的HTTP方法。爲什麼不把它變成可變的? 如果一個壞人通過POST方法發送數據,但服務器等待來自這個特定用戶的PUT方法。

    0熱度

    1回答

    我已經使用Node.js/Express構建了一個API,我目前正在使用Angular應用程序。 對於身份驗證,我有一個用戶名/密碼設置,然後返回一個愉快使用的JWT。 現在,我已經花了一些時間(並閱讀such Stormpath articles)我想使用Cookie而不是localstorage來存儲這些JWT。那就是我的問題開始。 所以我到目前爲止基本上做的是更新保存和讀取,例如,用於從$w

    3熱度

    1回答

    如何在Play 2.5.4中實現CSRFfilters?播放文檔是錯誤的(不編譯,並且不能在播放2.5.4 java api下),這裏的示例不編譯(Play 2.5 disable csrf protection for some requests)。 2.5 java API有一個CRSFFilter類,但它不是EssentialFilter的子類,所以不能添加到EssentialFilters

    0熱度

    2回答

    我剛接觸rails並遵循Micheal Hartl的教程。在他的教程中,他使用'form_for'標籤在他的應用中創建表單。但是,我喜歡css框架,因此決定使用Zurb Foundation來手動創建HTML表單。表單是在模式內部創建的。這裏是表單代碼: <div class="reveal" id="StudentLoginModal" data-reveal data-animati

    0熱度

    2回答

    按照LaravelWebsite Laravel將首先驗證用戶是火 Auth中間件,然後火CSRF中間件。 但是,如果登錄頁面是一個釣魚頁面,如果首先檢查請求是否來自我們自己的網站,然後檢查用戶身份驗證是否更自然? 有人可以對此發出一些反應。 由於 任何幫助,將理解

    0熱度

    1回答

    我們有一個ASP.Net web應用程序,我們正在考慮轉移到另一個堆棧,如Python或Ruby。我們不希望一次性替換整個應用程序,而是希望逐漸替代暴露的REST API。我們的想法是在現有的.Net應用程序的一側運行新的Web應用程序,並在我們實施時發送一些Ajax請求。 我的問題是: 是否有任何跨平臺的CSRF庫可以用來驗證.Net端和Python/Ruby/Node堆棧上的請求? 理想情況下

    0熱度

    1回答

    我有一個帶有csrf標記字段的簡單登錄形式。當我提交時,我得到一個令牌不匹配。當我在表格看值令牌的值爲空 無論是登錄表單和身份驗證都是在網絡中間件組 Route::group(['middleware' => ['web']],function(){ Route::get('/login',function(){ return view('auth.login');

    1熱度

    1回答

    我想創建並使用python代碼填寫Flask WTF-Form。但是,當我使用python代碼創建CSRF標記時,表單不會自動生成CSRF標記。有沒有辦法手動做到這一點? 有問題的形式: from flask_wtf import Form from wtforms import StringField from wtforms.validators import DataRequired,

    -1熱度

    1回答

    我怎麼能確定我的php已經被我的網頁上發佈的javascript和僅僅來自經過身份驗證的用戶調用? 我想要防止來自其他網站或其他未經授權的用戶的攻擊或數據竊取,例如,可以調用我的PHP腳本,並獲得/刪除我的一些數據沒有權限。 因爲我知道$ _SERVER ['HTTP_REFERER']可以很容易地改變,所以它是不可靠的,所以我不能確定我的PHP已經從我的網頁上的JavaScript調用。 Coo

    5熱度

    1回答

    我對網絡安全非常陌生,當我閱讀更多有關不同攻擊媒介的信息時,我的想法很容易讓他們首先被允許。這就像網絡被設計成具有破壞性的安全模式並且容易受到攻擊。 我也很驚訝於模糊和不準確的信息量。例如,起初單原產地政策聽起來不錯,然後我讀到它只適用於XHR,哦順便說一句,實際上並沒有阻止XHR交叉源POST,這是傳統的CSRF攻擊。很高興我一直在閱讀。 還有一個Origin頭文件,服務器可以使用它來確保請求來