现在浏览器这么安全,是不是没必要进行csrf防御了

哈哈哈,当然仍旧需要。测了下,虽然,nginx配置\u0026#39;X-Frame-Options\u0026#39; to \u0026#39;SAMEORIGIN\u0026#39;后,同domain下居然不能iframe不同子域名,既然打不开就更别说之后的通过js来获取cookie进而得到session id。但是一种更简单的攻击仍旧无法避免:如果你在一个被我做了手脚的wifi环境(局域网)中,我污染了dns,并且做了个恶意站叫做csrf-attack,然后你登陆了某个没有csrf防御的站叫做no-csrf-token, 然后我在csrf-attack里做了个页面,里面有个这样的表单:\u0026lt;form action="no-csrf-token/reset-password" method="post"\u0026gt; \u0026lt;input type="hidden" name="password" value="https://www.zhihu.com/api/v4/questions/37136310/password123"\u0026gt; \u0026lt;input type="hidden" name="repassword" value="https://www.zhihu.com/api/v4/questions/37136310/password123"\u0026gt; \u0026lt;!-- 更多的隐藏input --\u0026gt; \u0026lt;button type="submit"\u0026gt;点击送话费\u0026lt;/button\u0026gt;\u0026lt;/form\u0026gt;这样当你在csrf-attack站点击按钮『点击送话费』时,居然可以带着你在no-csrf-token的cookie所有信息(包括session id)对no-csrf-token站发送重置密码的请求,这样你的密码就被恶意重置了。我测试了主流的几个浏览器都可以这样攻击,所以csrf防御仍旧需要,而且表单中csrf token是目前主流做法,因为攻击者不能通过iframe打开被攻击页面,更加拿不到csrf token。当然如果服务端nginx不设置\u0026#39;X-Frame-Options\u0026#39; 为 \u0026#39;SAMEORIGIN\u0026#39;,那么csrf防御就是个笑话了。.
■网友
浏览器无法阻止crsf攻击。
■网友
【现在浏览器这么安全】......这真的不是钓鱼贴?


    推荐阅读