首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏IT云清

    Request header field x-xsrf-token is not allowed by Access-Control-Allow-Headers in preflight respon

    response.setHeader("Access-Control-Allow-Headers", "DNT,X-Mx-ReqToken,Keep-Alive,User-Agent,X-Requested-With,x-xsrf-token

    1.5K10编辑于 2021-12-06
  • 来自专栏张志敏的技术专栏

    在 Asp.Net Core WebAPI 中防御跨站请求伪造攻击

    options.Cookie.SameSite = SameSiteMode.Lax; // 客户端要向服务端发送的 Header 的名称, 用于 XSRF 验证; options.HeaderName = "X-XSRF-TOKEN antiforgery.GetAndStoreTokens(HttpContext); // 向客户端发送名称为 XSRF-TOKEN 的 Cookie , 客户端必须将这个 Cookie 的值 // 以 X-XSRF-TOKEN Cookie : .AspNetCore.Antiforgery.xxxxxx 一个 HTTP Only 的 Cookie , 用于服务端验证; XSRF-TOKEN 客户端需要将这个 Cookie 的值用 X-XSRF-TOKEN 的 Cookie ; 该 Cookie 不能是 HttpOnly 的, 否则客户端脚本无法读取; 该 Cookie 的 Path 必须为 / ; 这三个条件都满足, 则在向服务端请求时自动发送名称为 X-XSRF-TOKEN

    2.5K10发布于 2020-08-10
  • 来自专栏信安百科

    CVE-2025-40536&CVE-2025-40551|SolarWinds Web Help Desk未授权远程代码执行漏洞(POC)

    badparam=/ajax/&wopage=LoginPref" headers: X-Xsrf-Token: "{{xsrf_token}}" matchers-condition trigger_saml_object method: POST path: - "{{BaseURL}}/{{externalAuthContainer}}" headers: X-Xsrf-Token badparam=/ajax/&wopage=LoginPref" headers: X-Xsrf-Token: "{{xsrf_token}}" matchers-condition : - "{{BaseURL}}/helpdesk/WebObjects/Helpdesk.woa/wo/{{jsonrpc_endpoint}}" headers: X-Xsrf-Token : - "{{BaseURL}}/helpdesk/WebObjects/Helpdesk.woa/wo/{{jsonrpc_endpoint}}" headers: X-Xsrf-Token

    19110编辑于 2026-03-03
  • 来自专栏全栈程序员必看

    XSRF 防御「建议收藏」

    axios.get('/more/get',{ xsrfCookieName: 'XSRF-TOKEN', // default xsrfHeaderName: 'X-XSRF-TOKEN xsrfCookieName: 'XSRF-TOKEN', xsrfHeaderName: 'X-XSRF-TOKEN', } 接下来我们要做三件事: 首先判断如果是配置 withCredentials 然后我们在前端发送请求的时候,就能从 cookie 中读出 key 为 XSRF-TOKEN 的值,然后把它添加到 key 为 X-XSRF-TOKEN 的请求 headers 中。

    1.7K30编辑于 2022-08-31
  • 来自专栏网站漏洞修补

    网站存在漏洞被入侵篡改了数据怎么处理

    就会触发RCE漏洞了. http header方式的漏洞利用,我们漏洞测试一下,首先也是构造跟cookies差不多的代码,如下: POST / HTTP/1.2 Host: 127.0.0.2:80 X-XSRF-TOKEN Z5Lmf5pivQmFzZTY05ZCN56ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==; Content-Type: application/x-www-form- Connection: open Content-Length: 1 这里看这个X-XSRF-TOKEN 的版本进行升级发现,最新的5.6.30版本已经对该rce漏洞进行了修复,在我们对代码的比对中看出,对cookies的解密并解析操作进行了判断,多写了static::serialized() 值,同样的在X-XSRF-TOKEN

    2K20发布于 2019-11-12
  • 来自专栏技术猫屋

    对某个CMS的CSRF挖掘过程分析

    password":"admin888"}'type='hidden'> <input type=submit> </form> </html> 点击提交,结果: 重新看了下抓包的内容,发现有个X-XSRF-TOKEN event, $request) { $this->provider->setToken($request->get('_csrf', $request->headers->get('X-XSRF-TOKEN

    42650编辑于 2023-01-03
  • 来自专栏希里安

    Axios曝高危漏洞,私人信息还安全吗?

    描述 在 Axios 1.5.1中发现的一个问题无意中泄露了存储在cookie中的机密 XSRF-TOKEN,方法是将其包含在向任何主机发出的每个请求的 HTTP 标头 X-XSRF-TOKEN 中,从而允许攻击者查看敏感信息 当XSRF-TOKEN cookie可用且withCredentials设置已启用时,该库会在对任何服务器的所有请求中使用秘密的XSRF-TOKEN cookie值插入X-XSRF-TOKEN头。 验证对"https://www.com/"的跨域请求是否包含值为"whatever"的"X-XSRF-TOKEN"头。

    4.2K20编辑于 2023-11-17
  • 来自专栏无道编程

    使用Jquery的$.ajax 解决csrf问题

    $.ajax({ headers: { 'X-XSRF-TOKEN': $.cookie('XSRF-TOKEN') } }); Laravel默认也会在Cookies

    3.7K00发布于 2019-11-13
  • 来自专栏pangguoming

    spring mvc \ spring boot 允许跨域请求 配置类

    Access-Control-Allow-Headers", "Content-Type, Access-Control-Allow-Headers, Authorization, X-Requested-With,X-XSRF-TOKEN

    1.1K10发布于 2019-05-25
  • 来自专栏FreeBuf

    Medium博客平台从Stored XSS到账号劫持

    originalHeight":5219,"alt":"","unsplashPhotoId":"xxxxx"}},"verifySameName":true}],"baseRev":28} 可以看到,其中存在X-XSRF-Token PUT’, ‘/me/email’, true);h.setRequestHeader(‘Content-Type’, ‘application/json’);h.setRequestHeader(‘X-XSRF-Token

    80720发布于 2019-09-03
  • 来自专栏架构之巅

    什么是跨站请求伪造CSRF

    bmp|png|ico|txt|js|css|woff|woff2|fbx|json|ttf)$ { #参数解析:$http_x_xsrf_token对应的请求中的header名为X-XSRF-TOKEN

    42100编辑于 2023-06-02
  • 来自专栏热爱IT

    Laravel 跨域解决方案

    'Access-Control-Allow-Headers', 'Origin, Content-Type, Cookie, X-CSRF-TOKEN, Accept, Authorization, X-XSRF-TOKEN

    1K20发布于 2020-02-12
  • 来自专栏c++与qt学习

    Spring Security---跨域访问和跨站攻击问题详解

    CookieCsrfTokenRepository在跨站防御验证的过程中,可以从HTTP Header中读取 X-XSRF-TOKEN或者从HTTP参数中读取_csrf,作为跨站防御验证的令牌. 注意:这里是XSRF-TOKEN和 X-XSRF-TOKEN,没有写错。 在Header中携带CSRF token var headers = {}; headers['X-XSRF-TOKEN'] = "${_csrf.token}"; $.ajax({ headers

    2.1K11编辑于 2021-12-07
  • 来自专栏方球

    axios api

    返回数据格式 responseEncoing 'utf8' 返回数据编码格式 xsrfCookieName ‘XSRF-TOKEN’ xsrf令牌值的cookie的名称 xsrfHeaderName 'X-XSRF-TOKEN

    1.4K21发布于 2020-10-10
  • 来自专栏milvus数据库

    milvus本地集群部署(非k8s)

    pulsar-manager:v0.4.0设置登录用户和密码:CSRF_TOKEN=$(curl http://localhost:7750/pulsar-manager/csrf-token)curl \ -H 'X-XSRF-TOKEN

    1.9K20编辑于 2023-11-14
  • 来自专栏胡琦

    laravel使用中遇到的问题

    Access-Control-Allow-Headers', 'Origin, Content-Type, Cookie, X-CSRF-TOKEN, Accept, Authorization, X-XSRF-TOKEN

    3.7K40发布于 2021-09-09
  • 来自专栏全栈程序员必看

    laravel之跨域请求(二)「建议收藏」

    'Access-Control-Allow-Headers', 'Origin, Content-Type, Cookie, X-CSRF-TOKEN, Accept, Authorization, X-XSRF-TOKEN

    1.4K10编辑于 2022-08-09
  • 来自专栏IT技术(谌启梁)

    csrf漏洞原理及防御

    axios: 设置axios.defaults属性即可: xsrfCookieName: 'XSRF-TOKEN', // default xsrfHeaderName: 'X-XSRF-TOKEN

    2.2K00发布于 2019-08-27
  • 来自专栏全栈程序员必看

    laravel ajax 解决报错419 csrf 问题

    cookie中,其实每次访问这个值都会发生变化,那我们只要用这个值就好了嘛,下面就是见证奇迹的时刻(好古老的梗): $.ajaxSetup({ headers: { 'X-XSRF-TOKEN

    1.8K10编辑于 2022-07-12
  • 来自专栏前端真相

    关于HTTP,我们需要知道的事儿

    if-modified-since 参考链接——https://github.com/rccoder/blog/issues/12 3.常用标准响应头字段 防止跨站请求伪造 X-Csrf-Token,X-CSRFToken,X-XSRF-TOKEN

    82920发布于 2019-02-21
领券