Konfigurera Adobe Experience Manager Dispatcher för att förhindra CSRF-attacker configuring-dispatcher-to-prevent-csrf-attacks
AEM (Adobe Experience Manager) tillhandahåller ett ramverk som syftar till att förhindra attacker med förfalskade begäranden på flera webbplatser. Gör följande ändringar i din Dispatcher-konfiguration för att använda det här ramverket korrekt:
-
Lägg till följande post längst ned i listan i
/clientheaders
-delen avauthor-farm.any
ochpublish-farm.any
:CSRF-Token
-
I avsnittet /filters i filen
author-farm.any
ochpublish-farm.any
ellerpublish-filters.any
lägger du till följande rad för att tillåta begäranden för/libs/granite/csrf/token.json
via Dispatcher./0999 { /type "allow" /glob " * /libs/granite/csrf/token.json*" }
-
Under avsnittet
/cache /rules
ipublish-farm.any
lägger du till en regel som blockerar Dispatcher från att cachelagra filentoken.json
. Vanligtvis åsidosätter författare cachelagring, så du behöver inte lägga till regeln iauthor-farm.any
./0999 { /glob "/libs/granite/csrf/token.json" /type "deny" }
Kontrollera dispatcher.log i DEBUG-läge om du vill verifiera att konfigurationen fungerar. Det kan hjälpa dig att validera att filen token.json
inte cachas eller blockeras av filter. Du bör se meddelanden som liknar:... checking [/libs/granite/csrf/token.json]
... request URL not in cache rules: /libs/granite/csrf/token.json
... cache-action for [/libs/granite/csrf/token.json]: NONE
Du kan också verifiera att begäranden lyckas i din Apache access_log
. Begäranden för"/libs/granite/csrf/token.json ska returnera en HTTP 200-statuskod.