ПредишенСледващото

Както знаете, когато ви изпрати заявка към сървъра, браузърът изпраща заглавията, които съдържат бисквитки, които домейни, които обикновено се съхранява идентификатор на сесията. По този начин от страна на сървъра скрипт се разбере, че в момента сте влезли и имат достъп до определени файлове сесия. Добре.
Да предположим, че в някакъв N домейн страница актуализирате потребителския си профил, тип на обработка на заявката

Когато изпращате такова искане, данните в заявлението са съответно променени.

Какво ще браузъра? Вярно е, той стартира заявка N / profile.php? Наименование = Vasjasurname = Pupkin. очаква да получи изображение / JPEG MIME-тип. Разбира се, браузърът ще се добави към тази заглавките на заявките, бисквити домейн, съдържащ N, включително сесията ID. Данните на профила ви ще бъдат актуализирани успешно, толкова дълго, колкото можете, unsuspectingly, ще се възхищаваме somepage / image.jpg картина.

Иначе трябва да знаете, че този вид атака се нарича CSRF - Cross сайта Заявка за фалшифициране (искане крос-сайт фалшификация). Единият вариант да се предотврати атака е да се използва знак - актуализира с всяка заявка за произволно генериран стойност, съхранявана в сесията и се добавя към URL адреса. Ако белегът се предава на GET-искане не съвпада с означение съхранява в сесията, искането е вероятно формира в другия сайт. Тъй като данните, съхранени в сесията, не напускат границите на сървъра, атакуващият може да намери причина, само след като заловен за кражба бисквитки или URL на означението, с който жертвата е преминал последен път.

Изводът е прост: не се показва никога непознати своите чичовци бисквитки и URL, толкова дълго, колкото сте влезли в системата.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!