Inizierò col dire: sono solo un appassionato di sicurezza informatica, non un esperto. Quindi, affermerò quello che penso di conoscere fino ad ora, per favore sentiti libero di correggermi in qualsiasi momento.
Attraverso le mie letture, ho imparato a conoscere:
- L'esistenza di CSRF
- Le basi dietro di esso, per entrambe le richieste GET e POST
- Tecniche di mitigazione e Referer
- Come è possibile recuperare il token se il sito web di destinazione ospita una vulnerabilità XSS
- Il fatto che il referer sia passato in chiaro attraverso le intestazioni HTTP e potrebbe quindi essere falsificato
- cURL utilizzato per caricare prima la pagina, ottenere il token e usarlo per inviare i dati POST e ottenere i contenuti post-auth della pagina
Quindi la mia domanda è la seguente: se qualcuno usa uno script PHP che carica la pagina che ospita il modulo POST, ottiene il token generato casualmente e invia i dati POST con un'intestazione "Referer" personalizzata che corrisponde al sito web di destinazione, è c'è qualcosa che posso fare sul mio server per mitigare questo?