Итак, это мой вариант. настройка:
Когда пользователь посещает законный сайт (скажем, localhost:3000):
- сервер устанавливает файл cookie CSRF (например, csrfToken=hashedabc123)
- На странице имеется соответствующее скрытое поле формы ( _csrf=abc123)
Злоумышленнику удается скопировать скрытое значение токена CSRF с законного сайта
- Форма злоумышленника указывает на http://localhost:3000/transaction с его скопированным токеном _csrf и законным веб-сайтом csrfToken. файл cookie все еще прикреплен, и новое значение файла cookie не установлено, поскольку пользователь не выполнил никаких действий, которые могли бы сбросить токен/файл cookie
Я что-то неправильно понимаю или как это должно работать?
Подробнее здесь: https://stackoverflow.com/questions/793 ... rf-attacks
Мобильная версия