Due domande.
-
Da dove viene scaricato la versione PHP di CSRF Guard di OWASP? Il seguente URL dice di controllare Git:
Tutto ciò che vedo su Git è comunque file * .java e * .js. Se ci sono file PHP in cui sono nella struttura delle directory?
-
phpBB impedisce CSRF aggiungendo due parametri nascosti a tutti i moduli. L'ora e un hash SHA1 del tempo, un "form salt" per utente, l'identificatore di sessione e il nome del modulo. Fonte:
La mia domanda è ... perché è necessario qualcosa di diverso dal sale di forma? Per prevenire CSRF tutto ciò di cui hai bisogno è una stringa casuale che un utente malintenzionato non può prevedere in modo tale che non possa inviare una richiesta HTTP cieca e il modulo salt farebbe il trucco che mi sembra. Frustare questo insieme a tutto il resto sembra inutile.
Forse la loro motivazione è che il modulo sale potrebbe essere compromesso se qualcuno copia / incolla il contenuto HTML della pagina? Forse è destinato a dimostrarlo in futuro? Una vulnerabilità XSS comprometterebbe in modo permanente le protezioni CSRF se il sale modulo è stato utilizzato direttamente mentre con un hash di tempo e il sale sale protegge da tale scenario.
Inoltre, se il sale fosse solo di due caratteri o così potrei capire di fare l'hash sha1 () ma un lungo di due caratteri è solo insicuro perché tutto quello che devi fare a quel punto è inviare 256 ** 2 richieste HTTP cieche , ognuno con un diverso token. Ma non sono nemmeno due caratteri.