2010-12-04 4 views
7

ich diesen Artikel zu lesen: http://jeremiahgrossman.blogspot.com/2007/01/gmail-xsrf-json-call-back-hackery.htmlIst der JSON CSRF/Theft Angriff noch möglich?

Und ich versuchte, die Technik zu verwenden, aber es scheint auf (mindestens) die meisten Browser zu scheitern ich versuchte. Im Grunde geben Sie JSON auf Ihrer Site zurück und jemand anderes macht eine <script src="domain.com/response.php?json"></script> und dann richten Sie Ihre eigenen Objekt/Array-Konstruktoren ein, um die Daten zu stehlen.

Ist dies noch mit modernen Browsern möglich? Sollte ich Token verwenden, um dies zu verhindern?

Antwort

-4

Ist dies noch mit modernen Browsern möglich?

Ja. Und Browser sind nicht das Problem.

Nicht-Browser-Anwendungen können auch HTTP-Anforderungen stellen. Anwendungen wie curl können wahrscheinlich für diese Art von Sache verwendet werden. Oder Sie können etwas in Python mit urllib2 schreiben, um CSRFs zu tun. Sie können Antworten aller Art leicht fälschen, wenn das Framework CSRF-Token nicht ordnungsgemäß enthält.

Sollte ich Tokens verwenden, um dies zu verhindern?

Nr

Sie sollten einen Rahmen finden, die für den Umgang mit dieser Ihnen die Unterstützung zur Verfügung stellt.

+6

Wie genau werden Sie 'curl' oder ein Python-Programm verwenden, um einen CSRF-Angriff durchzuführen? Wo würdest du den Session-Cookie bekommen? – Pointy

+2

@ Pointy: http://www.cgisecurity.com/csrf-faq.html. Msgstr "" "Ein Angreifer könnte Scripting in ein Word - Dokument, Flash File, Movie, RSS oder Atom Web - Feed oder ein anderes Dokumentformat einbetten, das Scripting erlaubt" –

+4

Nun, mein Verständnis von CSRF beruht darauf, dass ein Angreifer einen aktiven Session - Cookie nutzt Browser. Die angreifende Site nutzt die Tatsache, dass HTTP-Anfragen von * jedem * Fenster an eine gesicherte Site * mit dem aktiven Session-Cookie gemacht werden, wenn ein angemeldetes Fenster geöffnet ist. Ansonsten ist es nur ein einfacher Angriff auf eine offene URL. Mit anderen Worten, URLs, die ohne einen aktiven Session-Cookie arbeiten, müssen einfach und einfach geschützt werden, und es gibt keinen "Cross-Site" -Aspekt für das Problem. – Pointy

Verwandte Themen