RESTful 应用程序中的 XSRF

发布于 2024-07-08 21:13:01 字数 190 浏览 6 评论 0原文

我是一名 ASP.NET 开发人员,正在尝试学习 Rails 和 RESTful 方法。 为了理解这一点,我计划编写一个电子邮件客户端,它会对服务器进行 RESTful GET 调用以获取电子邮件,并通过 POST 调用来发送电子邮件。

要遵循哪些最佳实践(通用的和/或特定于 Rails 的),以便上述应用程序不会暴露任何 XSRF 漏洞。

I am a ASP.NET Developer trying to learn Rails and RESTful approach. To understand, I am planning to write a Email client, which would make RESTful GET call to the server to fetch the emails and POST to send an email.

What are the best practices (both generic and/or specific to Rails) to be followed so that, the above application is not exposing any XSRF vulnerabilities.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

预谋 2024-07-15 21:13:01

Ruby on Rails 安全项目关于此的一个好帖子。

本质上,Rails 2.0 及更高版本具有针对 XSRF 攻击的内置保护。 通过表单助手创建的每个表单都包含一个带有特殊标记的隐藏字段。 每次收到 POST(或非 GET)时,都会根据服务器上的机密检查令牌。 如果它们不匹配,则会引发安全异常并忽略请求。

阅读文章。 他们在解释方面做得更好。

The Ruby on Rails Security Project has a good post on this.

Essentially, Rails 2.0 and above have built-in protection for XSRF attacks. Every form created via the form helpers includes a hidden field with a special token in it. Each time a POST (or non-GET) is received, the token is checked against a secret on the server. If they don't match, a security exception is thrown and the request is ignored.

Read the article. They do a better job explaining it.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文