跨站点请求伪造(CSRF)是一个网站漏洞,有效用户的浏览器可能通过iFrame发送恶意请求。 由于浏览器基于域发送Cookie,因此如果用户当前已登录到应用程序,则用户数据可能会受到损害。
例如,假定您在浏览器中登录到管理控制台。 您会收到一封包含链接的电子邮件。 单击该链接,即会在浏览器中打开一个新选项卡。 您打开的页面包含一个隐藏的iFrame,该iFrame会使用经过身份验证的AEM Forms会话中的Cookie向Forms服务器发出恶意请求。 由于用户管理收到有效的Cookie,因此它会传递请求。
Referer: 请求从中发生的源页面的地址。例如,site1.com上的网页包含指向site2.com的链接。 单击该链接会向site2.com发布请求。 此请求的引用者是site1.com ,因为该请求来自源为site1.com的页面。
列入白名单的URI: URI标识正在请求的表单服务器上的资源,例如/adminui或/contentspace。某些资源可能允许请求从外部站点进入应用程序。 这些资源被视列入允许列表为已URI。 表单服务器从不从的URI中执行列入允许列表引用检查。
Null引用: 当您打开新的浏览器窗口或选项卡,然后键入地址并按Enter时,引用为null。该请求是全新的,并非源自父网页;因此,请求没有引用。 表单服务器可从以下位置接收空引用:
允许在SOAP和REST端点上使用空引用。 此外,还允许在所有URI登录页面(如/adminui和/contentspace)及其相应映射资源上使用空引用。 例如,/contentspace的映射Servlet是/contentspace/faces/jsp/login.jsp,这应该是空引用器异常。 仅当您为Web应用程序启用GET过滤时,才需要此例外。 您的应用程序可以指定是否允许空反向链接。 请参阅Harding and Security for AEM forms中的“避免跨站点请求伪造攻击”。
允许的引用程序异常: 允许的引用程序异常是允许的引用程序列表的子列表,从中可以阻止请求。允许的引用例外特定于Web应用程序。 如果不允许允许的反向链接的子集调用特定的Web应用程序,则可以通过允许的阻止列表反向链接例外来反向链接。 允许的引用例外在应用程序的web.xml文件中指定。 (请参阅帮助和Tutorials页面上针对AEM表单的强化和安全功能中的“避免跨站点请求伪造攻击”。)
AEM Forms提供反向链接过滤,这有助于防止CSRF攻击。 以下是引用过滤的工作方式:
表单服务器检查用于调用的HTTP方法:
表单服务器检查请求的URI是否列入允许列表被:
如果请求中存在引用,则服务器会检查它是否为允许的引用。 如果允许,则服务器会检查是否存在引用者异常:
如果请求中没有引用器,则服务器检查是否允许空引用器。
运行配置管理器时,默认主机和IP地址或表单服务器会添加到允许的引用列表。 您可以在管理控制台中编辑此列表。
在管理控制台中,单击设置>用户管理>配置>配置允许的引用URL。允许的引用列表将显示在页面底部。
要添加允许的引用,请执行以下操作:
0
(零),则该服务器上的所有端口都将启用。 您还可以输入特定端口号以仅启用该端口。要从允许的引用列表中删除条目,请从列表中选择该项目,然后单击删除。
如果允许的引用列表为空,则CSRF功能将停止工作,并且系统将变得不安全。
更改允许的引用列表后,重新启动AEM表单服务器。