一文深入瞭解CSRF漏洞
1.1. 定義 跨站請求偽造(英語:Cross-site request forgery),也被稱為 one-click attack 或者 session riding,通常縮寫為 CSRF 或者 XSRF, 是一種挾制用户在當前已登錄的Web應用程序上執行非本意的操作的攻擊方法。跟跨站腳本(XSS)相比,XSS 利用的是用户對指定網站的信任,CSRF 利用的是網站對用户網頁瀏覽器的信任。 跨站
1.1. 定義 跨站請求偽造(英語:Cross-site request forgery),也被稱為 one-click attack 或者 session riding,通常縮寫為 CSRF 或者 XSRF, 是一種挾制用户在當前已登錄的Web應用程序上執行非本意的操作的攻擊方法。跟跨站腳本(XSS)相比,XSS 利用的是用户對指定網站的信任,CSRF 利用的是網站對用户網頁瀏覽器的信任。 跨站
hexo+Github Pages博客搭建全過程 聲明: 演示環境為Ubuntu 16.04,記錄時間為16~17年。 創建倉庫 [!NOTE] 目的是使用GitHub Pages來部署我們的博客。 註冊GitHub賬號,官網地址:https://github.com/ 登錄後如下圖,點擊創建倉庫 填寫倉庫信息即可 倉庫名稱必須是用户名.github.io,比如我的用户名是dami
1.1. CORS介紹 CORS(跨源資源共享)是一種用於在Web應用程序中處理跨域請求的機制。當一個Web應用程序在瀏覽器中向不同的域(源)發起跨域請求時,瀏覽器會執行同源策略,限制了跨域請求的默認行為。同源策略要求Web應用程序只能訪問與其本身源(協議、域名和端口)相同的資源。 然而,在某些情況下,我們希望允許來自其他源的跨域請求,例如使用AJAX進行跨域數據訪問或在前端應用程序中嵌入來自不同