Cross-site request forgery
El terme "CSRF" també s'utilitza com a abreviatura en defenses contra atacs CSRF, com ara tècniques que utilitzen dades de capçalera, dades de formularis o galetes, per provar i prevenir aquests atacs. CaracterístiquesEn un atac CSRF, l'objectiu de l'atacant és provocar que una víctima innocent enviï sense saber-ho una sol·licitud web feta de manera malintencionada a un lloc web al qual la víctima tingui accés privilegiat. Aquesta sol·licitud web es pot elaborar per incloure paràmetres d'URL, galetes i altres dades que semblen normals per al servidor web que processa la sol·licitud. Es troben en risc les aplicacions web que duen a terme accions basades en l'entrada d'usuaris de confiança i autenticats sense requerir que l'usuari autoritzi (per exemple, mitjançant una confirmació emergent) l'acció específica. Un usuari que s'autentica mitjançant una galeta desada al navegador web de l'usuari podria enviar sense saber-ho una sol·licitud HTTP a un lloc que confia en l'usuari i, per tant, provocar una acció no desitjada.Una propietat general dels navegadors web és que inclouran automàticament i de manera invisible les galetes (incloses les de sessió i altres) utilitzades per un determinat domini en qualsevol sol·licitud web enviada a aquest domini. Aquesta propietat s'aprofita per atacs CSRF. En el cas que un usuari sigui enganyat perquè enviï una sol·licitud inadvertidament a través del seu navegador, aquestes galetes incloses automàticament faran que la sol·licitud falsificada sembli real al servidor web i realitzarà totes les accions demanades adequadament, com ara retornar dades, manipular l'estat de la sessió o fer canvis al compte de la víctima. Perquè un atac CSRF funcioni, un atacant ha d'identificar una sol·licitud web reproduïble que executi una acció específica, com ara canviar la contrasenya d'un compte a la pàgina de destinació. Un cop identificada aquesta sol·licitud, es pot crear un enllaç que generi aquesta sol·licitud maliciosa i aquest enllaç es pot incrustar en una pàgina sota el control de l'atacant.[4][5] Aquest enllaç es pot col·locar de tal manera que ni tan sols sigui necessari que la víctima faci clic a l'enllaç. Per exemple, pot estar incrustat dins d'una etiqueta d'imatge html en un correu electrònic enviat a la víctima que es carregarà automàticament quan la víctima obri el seu correu electrònic. Un cop la víctima hagi fet clic a l'enllaç, el seu navegador inclourà automàticament les cookies utilitzades per aquest lloc web i enviarà la sol·licitud al servidor web. El servidor web no podrà identificar la falsificació perquè la sol·licitud l'ha fet un usuari que s'ha iniciat sessió i ha enviat totes les cookies necessàries. ![]() La falsificació de sol·licituds entre llocs és un exemple d'atac adjunt confús contra un navegador web perquè un atacant amb menys privilegis l'enganya perquè enviï una sol·licitud falsificada. CSRF té habitualment les característiques següents:
HistòriaLes vulnerabilitats de CSRF Token es coneixen i en alguns casos s'exploten des del 2001.[6] Com que es realitza des de l'adreça IP de l'usuari, alguns registres del lloc web poden no tenir proves de CSRF.[7] Les explotacions estan poc informades, almenys públicament, i a partir de 2007[8] hi havia pocs exemples ben documentats:
Referències
|
Portal di Ensiklopedia Dunia