@chamav

Какая уязвимость может быть когда CSRF token эквивалентен session id?

Т.е. я понимаю что нужно что бы csrf token быть уникальным и хранится в сессии.

Но я работаю с legacy проектом и там CSRF token это session id
При каждом запросе к серверу token добавляется к запросу и забирается из куков примерно вот так
req.token =Ext.util.Cookies.get(Main.session_name);
После чего на сервер просто проверяются примерно вот так:
$_POST['token'] ==$_COOKIE[$cookie_name] и типа если равны то дальше работаем с данными формы
(cookie: sid: 1234567890
req{token: 1234567890})

Но я не представляю как можно эксплуатировать такую реализацию

Если мы заставляем пользователя зайти на наш скрипт который делает запрос на атакуемый сервер
то браузер автоматически отправит запрос с сессией() взятый из браузера, но ведь его не заставить что бы при этом он отправлял post тот же sessionid из куков?
  • Вопрос задан
  • 199 просмотров
Пригласить эксперта
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы