跨站点请求伪造(CSRF)是一种网站漏洞,其中使用有效用户的浏览器可能通过iFrame发送恶意请求。 由于浏览器基于域发送Cookie,因此如果用户登录到应用程序,则用户的数据可能会受到危害。
例如,考虑您登录到浏览器中的管理控制台的情况。 您会收到一封包含链接的电子邮件。 单击该链接,将在浏览器中打开一个新选项卡。 您打开的页面包含一个隐藏的iFrame,它会使用经过身份验证的AEM Forms会话中的Cookie向Forms Server发出恶意请求。 由于User Management会收到有效的Cookie,因此会传递请求。
引用网站: 发出请求的源页面的地址。 例如,site1.com上的网页包含指向site2.com的链接。 单击该链接会将请求发布到site2.com。 此请求的反向链接是site1.com ,因为请求是从源为site1.com的页面发出的。
已列入允许列表的URI: URI标识Forms服务器上正在请求的资源,例如/adminui或/contentspace。 某些资源可能允许请求从外部站点进入应用程序。 这些资源被视为已列入允许列表的URI。 Forms列入允许列表服务器从不从的URI执行反向链接检查。
Null引用: 当您打开新的浏览器窗口或Tab键,然后键入地址并按Enter键时,反向链接为Null。 该请求是全新请求,并非源自父网页;因此,不存在该请求的反向链接。 Forms服务器可以从以下位置接收空反向链接:
在SOAP和REST端点上允许空反向链接。 在所有URI登录页面(如/adminui和/contentspace)及其对应的映射资源上也允许空反向链接。 例如,/contentspace的映射servlet是/contentspace/faces/jsp/login.jsp ,它应该是一个空反向链接异常。 只有在为Web应用程序启用GET过滤时才需要此例外。 您的应用程序可以指定是否允许空反向链接。 请参阅中的“防止跨站点请求伪造攻击” AEM表单的强化和安全性.
允许的反向链接异常: “允许的反向链接异常”是允许的反向链接列表的子列表,从中阻止请求。 允许的“引用异常”是特定于Web应用程序的。 如果不允许允许的反向链接子集调用特定的Web应用程序,则可以通过“允许的反向链接例外”来阻止列表反向链接。 在应用程序的web.xml文件中指定了允许的反向链接异常。 (请参阅“帮助和Tutorials”页上的“强化AEM表单和增强其安全性”中的“防止跨站点请求伪造攻击”。)
AEM Forms提供反向链接筛选功能,有助于防止CSRF攻击。 以下是反向链接筛选的工作方式:
Forms Server检查用于调用的HTTP方法:
Forms列入允许列表服务器检查请求的URI是否已:
如果请求中存在反向链接,则服务器会检查它是否为允许的反向链接。 如果允许,服务器会检查反向链接异常:
如果请求中没有反向链接,则服务器会检查是否允许使用null反向链接。
运行Configuration Manager时,默认主机和IP地址或Forms服务器将会添加到允许的反向链接列表中。 您可以在管理控制台中编辑此列表。
在管理控制台中,单击设置>用户管理>配置>配置允许的反向链接URL。允许的反向链接列表显示在页面底部。
要添加允许的反向链接,请执行以下操作:
0
(零)在框中,该服务器上的所有端口都处于启用状态。 您还可以输入特定的端口号,以仅启用该端口。要从允许的反向链接列表中删除条目,请从列表中选择该条目,然后单击删除。
如果“允许的反向链接列表”为空,则CSRF功能会停止工作,系统变得不安全。
更改允许的反向链接列表后,重新启动AEM Forms服务器。