Il nuovo attributo del cookie "Solo per la prima parte" :
... allows servers to assert that a cookie ought to be sent only in a "first-party" context. This assertion allows user agents to mitigate the risk of cross-site request forgery attacks, and other related paths to cross-origin information leakage.
Chrome ha in programma di implementare la funzione in chrome # 50 .
La specifica definisce First-Party
:
... as an HTTP request for a resource whose URL's origin matches the origin of the URL the user sees in the address bar.
Specificamente affermando:
New windows create new first-party contexts.
Full-page navigations create new first-party contexts. Notably, this includes both HTTP and
<meta>
-driven redirects.
<iframe>
's do not create new first-party contexts; their requests MUST be considered in the context of the origin of the URL the user actually sees in the user agent's address bar.
Quindi la funzione sembra proteggere dal caso in cui CSRF viene utilizzato per inviare una richiesta di POST
a un <iframe>
sulla pagina dell'attaccante. Ma per quanto riguarda i seguenti vettori CSRF:
-
Il CSRF è un link o una navigazione javascript a una richiesta
GET
? L'utente vedrà una navigazione completa, presumo che non ci sia t aiutato qui. -
Il CSRF è un javascript inviato
POST
, ma il target del modulo causa una navigazione completa verso il sito della vittima? Più probabile essere dodgy dato chePOST
proviene da qualche altra parte ma è ancora pieno navigazione.
Sono eccitato per questa nuova funzione Cookie ma fino a che punto protegge contro gli attacchi CSRF?