Protezione CAS contro attacchi CSRF

3

Un sito web basato su Apache Struts utilizza central authentication service (cas) per l'accesso. Mi piacerebbe sapere se è necessario fornire una protezione aggiuntiva di csrf con Struts nel caso in cui cas non lo fornisca.

Inoltre, quando vengono inviate le credenziali, cas genera un token nel modulo URL. Se copio questo URL e lo uso in un secondo momento, l'utente viene autenticato e reindirizzato alla pagina iniziale.

Dato che non sto effettuando l'accesso, ma semplicemente usando l'URL del token, perché sta succedendo questo? Si tratta di una vulnerabilità di sicurezza?

    
posta user235498 06.06.2014 - 12:26
fonte

1 risposta

1

Questo è vecchio, ma deve ... ottenere ... internet ... punti ...

Forse ti stai solo riferendo alla protezione CSRF nella pagina di accesso, ma se intendi in generale:

Sono ancora nuovo nel protocollo CAS, ma la mia comprensione è che l'unica verifica del tempo si verifica all'inizio, prima di avere un id di sessione nell'applicazione di servizio stessa. Una volta generato, non è più necessario contattare il server CAS e non è necessario alcun ticket di servizio, quindi la ST di CAS non può proteggerti dagli attacchi CSRF.

Vedi: link

Immagino che il token menzionato sia il parametro "ST" (ticket di servizio). Ancora una volta, nuovo a questa roba, ma mi sembra che non dovresti essere in grado di usarlo più di una volta, quindi forse è / era un bug, o forse la specifica è cambiata:

link

Tuttavia, se hai ancora il tuo cookie di sessione, non hai bisogno di ST, quindi forse stava producendo quel comportamento.

    
risposta data 17.04.2018 - 03:41
fonte

Leggi altre domande sui tag