Ce este falsificarea cererilor pe mai multe site-uri?

click fraud protection

CSRF sau Cross-Site Request Forgery este o vulnerabilitate a site-ului web în care un atacator poate provoca o acțiune în sesiunea unei victime pe un alt site web. Unul dintre lucrurile care fac ca CSRF să fie atât de mult un risc este că nici măcar nu necesită interacțiunea utilizatorului, tot ce este necesar este ca victima să vadă o pagină web cu exploit-ul în ea.

Sfat: CSRF este în general pronunțat fie literă cu literă, fie ca „surf de mare”.

Cum funcționează un atac CSRF?

Atacul implică atacatorul să creeze un site web care are o metodă de a face o solicitare pe un alt site web. Acest lucru ar putea necesita interacțiunea utilizatorului, cum ar fi să-i facă să apese un buton, dar ar putea fi, de asemenea, fără interacțiune. În JavaScript există modalități de a determina o acțiune să se întâmple automat. De exemplu, o imagine cu zero cu zero pixeli nu va fi vizibilă pentru utilizator, dar poate fi configurată astfel încât „src”-ul său să facă o solicitare către un alt site web.

JavaScript este un limbaj pe partea clientului, ceea ce înseamnă că codul JavaScript este rulat în browser și nu pe serverul web. Datorită acestui fapt, computerul care face cererea CSRF este de fapt cel al victimei. Din păcate, asta înseamnă că cererea se face cu toate permisiunile pe care le are utilizatorul. Odată ce site-ul web atacator a păcălit victima să facă cererea CSRF, cererea este în esență imposibil de distins de utilizatorul care face cererea în mod normal.

CSRF este un exemplu de „atac adjunct confuz” împotriva browserului web, deoarece browserul este păcălit să-și folosească permisiunile de către un atacator fără aceste privilegii. Aceste permisiuni sunt indicativele dvs. de sesiune și de autentificare pentru site-ul țintă. Browserul dvs. include automat aceste detalii în orice solicitare pe care o face.

Atacurile CSRF sunt oarecum complex de aranjat. În primul rând, site-ul țintă trebuie să aibă un formular sau o adresă URL care are efecte secundare, cum ar fi ștergerea contului. Atacatorul trebuie apoi să creeze o cerere pentru a efectua acțiunea dorită. În cele din urmă, atacatorul trebuie să determine victima să încarce o pagină web cu exploit-ul în ea în timp ce este conectată la site-ul țintă.

Pentru a preveni problemele CSRF, cel mai bun lucru pe care îl puteți face este să includeți un token CSRF. Un token CSRF este un șir generat aleatoriu care este setat ca cookie, valoarea trebuie inclusă cu fiecare răspuns alături de un antet de solicitare care include valoarea. Deși un atac CSRF poate include cookie-ul, nu se poate determina valoarea jetonului CSRF pentru a seta antetul și astfel atacul va fi respins.