我正在为我正在做的一个项目使用 Facebook 的 Tornado 网络引擎 for Python,并计划实施 XSRF 保护,但这让我有点困惑。
在一个典型的请求中,如果没有找到它,它会为用户的浏览器设置一个“_xsrf”cookie,然后将其与浏览器随请求发送的 HTML 表单值中嵌入的值相匹配。
好吧,假设攻击者做了这样的事情:
<img src="blah.com/transfer_money?account=0098&destination=0099&_xsrf=
(whatever the client's cookie contains)" title="cool image" />
什么可以阻止攻击者直接使用 cookie?据我所知,用于 XSRF 的 cookie 在check_xsrf_cookie 方法和实际生成 XSRF token 的 xsrf_token 方法中都不是“安全的” 。我错过了什么……?