csrf-Angriffe und Doppel eingereicht cookie

Den unten Zitat aus http://www.codinghorror.com/blog/2008/10/preventing-csrf-and-xsrf-attacks.html

Wenn ein Benutzer eine Website besucht, sollte die Website generieren
(kryptographisch starker) Pseudo-Wert und legen Sie es als cookie
auf der Maschine des Benutzers. Der Standort sollte fordern, dass jede form der Einreichung
diese Pseudo-zufälligen Wert als eine form Wert und auch als
cookie-Wert. Wenn eine POST-Anforderung gesendet wird, um die Website, die Anfrage
sollte nur als gültig angesehen werden, wenn die form-Wert und der cookie-Wert
sind die gleichen. Wenn ein Angreifer ein Formular übermittelt im Namen eines Benutzers ein, er
können ändern Sie nur die Werte aus dem Formular. Ein Angreifer kann nicht Lesen
Daten vom server gesendet oder ändern der cookie-Werte, pro den gleichen Ursprung
Politik. Dies bedeutet, dass, während ein Angreifer kann senden, jeder Wert er will
mit der form, wird er nicht in der Lage zu ändern oder Lesen der gespeicherte Wert in
der cookie. Seit dem cookie-Wert und die form muss der Wert der
derselbe, der Angreifer nicht in der Lage, erfolgreich ein Formular Absenden, es sei denn,
er ist in der Lage zu erraten, die Pseudo-Wert.

Die oben genannte Methode verhindert CSRF-Angriffe durch den Vergleich der psuedorandom Wert im cookie und form. Aber warum wird der Wert zurückgegeben werden müssen mit dem Formular auch ? Ich gehe davon aus, dass sowohl die form und cookie haben den gleichen verschlüsselten Wert, Sie kehren zurück an den server. Und der server bestätigt es, indem er den Wert.

So, auch wenn der Wert nur dann zurückgegeben wird nur das cookie, dann kann der server Sie entschlüsseln und überprüfen Sie die Anfrage. Welchen Zweck hat die Rückgabe der verschlüsselten Wert mit dem Formular dienen?

InformationsquelleAutor murtaza52 | 2012-07-17
Schreibe einen Kommentar