我一直在我的 MVC3 Web 应用程序中实现 ASP ARF token ,并阅读了 CSRF 漏洞利用的工作原理以及 ARF token 如何防御它。现在我想知道“黑客”是否无法通过使用额外的步骤来绕过 ARF 检查。正常的CSRF场景是这样的:
访问网站 HackerSite
因此以他/她的名义发布的 cookie/凭据
由于我们的 ARF token ,BankingSite 知道忽略来自站点 HackerSite 的 POST。因为它缺少正确的 AFR token 。谁能告诉我为什么黑客不能通过首先在 BankingSite 上执行 GET 请求来获取 token ?像这样:
访问网站 HackerSite
从响应中的 HTML 来看,此请求还将在用户的 cookie 中设置 ARF token
抓取的 ARF 代币 + 用户 cookie/凭证因此
以他/她的名义发帖
有谁知道我在这里遗漏了什么,以及 ARF 是如何防止这种攻击的?
最佳答案
攻击者不知道受害者的 cookie。基于它生成 token 。如果您的站点存在其他 XSS 漏洞,则此方法无法解决 CSRF 漏洞。
如果您发送 AJAX 引用 header 将是 HackerSite,而不是 BankSite。所以您无法访问站点的封闭部分(无法访问 CSRF token )。它是 Http-Only,所以你不能只通过 javascript 来获取它。当您想向受害者站点发送 get 请求时,您的计划将部分失败。
关于asp.net - ASP反请求伪造,黑客为什么不先搞个get?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26013280/