I cookie solo Https sono vulnerabili agli attacchi CSRF?

1

Data la situazione ipotetica:

  1. Un utente accede al suo sito web bancario
  2. Il server restituisce un cookie solo Http contenente l'id dell'utente, crittografato.
  3. A ogni richiesta (come nel caso del trasferimento di fondi), il server decrittografa e controlla l'id.

Nessun token CSRF viene generato su nessuno dei moduli e la convalida della richiesta si basa sull'ID crittografato.

È possibile un attacco CSRF in questo scenario? Se sì, come funzionerebbe?

    
posta Nathan Merrill 07.11.2016 - 17:17
fonte

1 risposta

3

Sì, CSRF è ancora possibile, e funziona come CSRF normalmente funzionerebbe.

Il flag solo HTTP è utile per proteggere un cookie da un attacco XSS che inietta JavaScript per cercare di leggere il cookie e inviarlo all'autore dell'attacco. Per proteggersi dagli attacchi CSRF, è completamente inutile.

    
risposta data 07.11.2016 - 17:21
fonte

Leggi altre domande sui tag