Php Laravel CSRF漏洞
我的客户的安全团队询问我,我们的Laravel 5应用程序易受CSRF漏洞的影响。我们遵循了Laravel文档中描述的所有标准实践,其中我们在表格中附加了隐藏字段Php Laravel CSRF漏洞,php,laravel,csrf,Php,Laravel,Csrf,我的客户的安全团队询问我,我们的Laravel 5应用程序易受CSRF漏洞的影响。我们遵循了Laravel文档中描述的所有标准实践,其中我们在表格中附加了隐藏字段\u标记 安全团队声称,当表单html被复制并保存为name.html并直接从浏览器执行该.html文件时,可能会发生CSRF攻击 下面是示例表单HTML <html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body>
\u标记
安全团队声称,当表单html被复制并保存为name.html
并直接从浏览器执行该.html
文件时,可能会发生CSRF攻击
下面是示例表单HTML
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
<form action="ourapp.dev/profile/update" method="POST">
<input type="hidden" name="_token" value="1heEqemUlHX2vtj2YcgZfq4UGdY07H9rdeRdgtaweE" />
<input type="hidden" name="_method" value="PUT" />
<input type="hidden" name="first_name" value="John" />
<input type="hidden" name="last_name" value="Doe" />
<input type="submit" value="Submit request" />
</form>
</body>
</html>
history.pushState(“”,“/”)
我不能100%确定该声明是否有效,因为我认为攻击者无法正确获取csrf令牌\u令牌
,因为该令牌对于每个用户的会话都是唯一的
有人可以对此发表评论吗?为什么不与安全团队讨论这个话题?如果他们真的关心应用程序,他们应该能够向您解释为什么这是一个安全问题。此外,请注意,Laravel 5不再受支持,因此Laravel本身产生的任何安全问题都不会得到解决。我假设您使用问题中所述的Laravel 5.8,如果版本5.4和5.6不包含某些已知漏洞:Ok。我们知道5不再受支持。我们将在几天内更新到最新版本。我们更关心的是描述的攻击方法是否有意义?您是否尝试过复制它?你有没有向声称找到它的人要求一步一步的指示?这是您首先需要进行的对话。最重要的后续问题是:这是否可以重复多次(以便令牌在使用后不会失效)?这是否仅可通过cookie复制(意思是:如果没有会话cookie,令牌将无效)?