Quanto sono sicuri i token di autenticità in Rails

5

Mi sono imbattuto in un sito Web che utilizza il token di autenticazione Rails per impedire gli attacchi CSRF. La mia preoccupazione qui è che posso vedere il token di autenticità nel codice sorgente della pagina web. Se qualsiasi altro servizio tenta di eseguire un attacco CSRF e questo token è l'unica cosa che lo impedisce, perché il servizio di un utente malintenzionato non può semplicemente copiare il token e quindi condurre l'attacco?

    
posta user1952143 22.04.2013 - 17:43
fonte

2 risposte

4

Avere un token CSRF nel corpo della pagina è un modo standard per prevenire gli attacchi CSRF. Il token è diverso per ogni modulo presentato dall'applicazione. quindi, quando viene inviato un modulo, è possibile verificare la validità del token.

Se un attaccante prende un token da una pagina che vede essenzialmente che il token non gli sarà utile come quando un altro utente visita la stessa pagina, il token non sarà lo stesso.

Se stai cercando ulteriori informazioni puoi consultare la pagina OWASP su CSRF o questo post su StackOverflow sulle specifiche dei binari.

    
risposta data 22.04.2013 - 18:20
fonte
0

Il problema che i token CSRF impediscono è la richiesta di falsificazione . Per condurre un exploit di successo, l'utente malintenzionato dovrebbe ricevere una copia del token per l'utente che sta tentando di impersonare, non uno per se stesso. E attualmente non esiste un modo pratico per un attaccante di acquisire uno di questi token, se implementato correttamente.

    
risposta data 22.04.2013 - 18:31
fonte

Leggi altre domande sui tag