Tow*_*wer 7 javascript security json
我读了这篇文章:http://jeremiahgrossman.blogspot.com/2007/01/gmail-xsrf-json-call-back-hackery.html
我尝试使用这种技术,但它似乎失败了(至少)我尝试过的大多数浏览器.基本上你在你的网站上返回JSON而其他人做了一个<script src="domain.com/response.php?json"></script>,然后你设置自己的对象/数组构造函数来窃取数据.
现代浏览器仍然可行吗?我应该使用令牌来防止这种情况吗?
S.L*_*ott -4
这对于现代浏览器仍然可行吗?
是的。浏览器不是问题。
非浏览器应用程序也可以发出 HTTP 请求。像这样的应用程序curl可能可以用于此类事情。或者你可以用 Python 编写一些东西urllib2来执行 CSRF。如果框架没有正确包含 CSRF 令牌,您可以轻松伪造各种响应。
我应该使用令牌来防止这种情况吗?
不。
您应该找到一个框架来为您提供处理此问题的支持。