Задать вопрос
@lemonlimelike

Что такое CSRF атака?

Такой вопрос про csrf... Эту атаку можно совершить только тогда, когда ты знаешь название полей в таблице?
  • Вопрос задан
  • 2142 просмотра
Подписаться 1 Оценить 1 комментарий
Решения вопроса 1
@Psq
Информационная безопасность. Пентест.
CSRF - уязвимость позволяет подделывать запросы от имени пользователя. Когда вы отправляете HTML-форму с одного домена на другой, браузер автоматически добавит в запрос ваши куки, установленные для целевого домена. Это позволяет злоумышленнику, не имея доступа к вашим кукам, отправить запрос на целевой домен от вашего имени с вашими куками. Для защиты от этой атаки используются CSRF-токены, проверка заголовка referer или ввод пароля для подтверждения важных запросов (это очень странное и небезопасное решение). Более подробно можно прочитать об этом в Википедии (ищите межсайтовую подделку запросов).

Для её реализации злоумышленник делает форму на своём сайте с заполненными полями, как у оригинальной формы.
Что-либо нажимать жертве может не требоваться - только перейти на сайт злоумышленника, поскольку в тело сайта можно вставить код , который выполнит отправку формы на сайт.
Примеры реализации есть на сайте owasp.org, ссылку вам представили выше.

Для защиты используются так называемые CSRF-токены, и различные способы подтверждения личности при совершении критических операций (например, при смене пароля у вас запрашивают старый).
CSRF-токен это случайное значение, которое присваивается пользователю на сессию и отправляется с каждым запросом. Указанные свойства CSRF-токена не позволяют злоумышленнику осуществить схему выше, поскольку значение случайное и без атаки вида Man-in-the-Middle реализовать он её не сможет.
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 2
egor_nullptr
@egor_nullptr
Комментировать
Noizefan
@Noizefan
Нет.
Для осуществления CSRF-атаки нужна лишь форма с веб-сайта и путь, куда она отправляется.
Нужно просто скопировать саму форму в пустой html файл и заставить её отправляться сразу после загрузки с помощью JS. Естественно, в форме уже должны быть установлены все значения value, иначе теряется смысл атаки.

Однако, в одном из hidden-полей формы может быть одно с названием csrf-token, отчего про данную атаку можете смело забыть. (Если только разраб не дурачок и не чисто ради отвлечения внимания добавил её в код)
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы