Как двойная подача схема cookie предотвращает атаки CSRF?Javascript

Форум по Javascript
Ответить
Anonymous
 Как двойная подача схема cookie предотвращает атаки CSRF?

Сообщение Anonymous »

Я попробовал шаблон cookie Double Submit, но мне все же удалось подделать запрос, открыв веб-сайт законной транзакции, например, на котором установлен файл cookie csurf, и скопировав значение HTML-тега _csurf и встроив его в веб-сайт злоумышленника, а затем выполнив почтовый запрос на законный веб-сайт транзакции. Поскольку файл cookie по-прежнему сопоставляется с токеном _csurf и на законном веб-сайте не было сделано никаких других запросов, которые могли бы изменить исходный токен, запрос все равно будет подделанным.
Итак, это мой вариант. настройка:
Когда пользователь посещает законный сайт (скажем, localhost:3000):
  • сервер устанавливает файл cookie CSRF (например, csrfToken=hashedabc123)
  • На странице имеется соответствующее скрытое поле формы ( _csrf=abc123)

    Злоумышленнику удается скопировать скрытое значение токена CSRF с законного сайта
Теперь, когда пользователь посещает сайт злоумышленника:
  • Форма злоумышленника указывает на http://localhost:3000/transaction с его скопированным токеном _csrf и законным веб-сайтом csrfToken. файл cookie все еще прикреплен, и новое значение файла cookie не установлено, поскольку пользователь не выполнил никаких действий, которые могли бы сбросить токен/файл cookie
=> запрос был подделано.
Я что-то неправильно понимаю или как это должно работать?

Подробнее здесь: https://stackoverflow.com/questions/793 ... rf-attacks
Ответить

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

Вернуться в «Javascript»