Security 基本曲奇;CSRF问题

Security 基本曲奇;CSRF问题,security,cookies,csrf,Security,Cookies,Csrf,我目前正在学习更多关于CSRF的知识,我有一个关于cookies的基本问题。发件人: “当POST请求发送到 站点,请求应仅为 如果表单值和 cookie值相同。当 攻击者代表服务器提交表单 用户,他只能修改 该表单无效。攻击者无法读取任何 从服务器发送的数据或修改 cookie值,每个相同来源 政策。这意味着 攻击者可以发送任何他想要的值 有了表格,他将无法 修改或读取存储在中的值 饼干。” 如果cookie是,他们怎么能不修改/读取cookie的值呢 如果他们知道cookie的值,并且可以看

我目前正在学习更多关于CSRF的知识,我有一个关于cookies的基本问题。发件人:

“当POST请求发送到 站点,请求应仅为 如果表单值和 cookie值相同。当 攻击者代表服务器提交表单 用户,他只能修改 该表单无效。攻击者无法读取任何 从服务器发送的数据或修改 cookie值,每个相同来源 政策。这意味着 攻击者可以发送任何他想要的值 有了表格,他将无法 修改或读取存储在中的值 饼干。”

如果cookie是,他们怎么能不修改/读取cookie的值呢

如果他们知道cookie的值,并且可以看到隐藏在表单中的伪随机值,那么他们不具备执行攻击所需的所有条件吗


谢谢,

同源策略意味着受到攻击的网站无法从其他域读取cookie。看


我们不是说在用户的计算机上有rootkit或类似的东西的攻击者,CSRF保护的是恶意服务器让用户通过POST请求向恶意服务器想要攻击的域提交表单。由于恶意服务器无法从目标域读取cookie,因此他们无法正确填写正在发出的POST请求的CSRF字段。

这指的是同步器令牌模式。它通常意味着表单包含一个隐藏字段,该字段的值对于该用户的会话是唯一的。相同的值存储在用户机器的cookie中。提交表单时,将检查两个值是否匹配

这种方法的优点是,如果恶意网站试图构造对合法网站的post请求,它将不知道隐藏的表单值。这是一个更为复杂的过程


攻击站点无法读取或操作cookie值,因为它是从另一个域发出的。更多关于这个(包括一个例子):

他们可以从页面的源代码中得到隐藏的表单值……我不理解是的,但是这是一个完全不同的攻击向量,它只是一个简单的请求URL(比如使用中间的帖子来构建一个POST请求)。请查看CSRF上的OWASP页面,该页面对其进行了更深入的解释: