Ho letto su CSRF e come funziona, e, se ho capito bene, l'unica cosa che un utente malintenzionato può fare è costringere l'utente a compiere azioni che non intendeva.
Comprendo il pericolo se disponiamo di un servizio come / moneytransfer? da = user & to = attacker.
Tuttavia, se un servizio si limita ad aggiornare i valori del cookie dell'utente, allora CSRF non darebbe nulla all'attaccante, corretto? Esiste il pericolo che l'autore dell'attacco possa visualizzare cookie o contenuti di risposta senza XSS? In tal caso, sarebbe addirittura necessaria la protezione CSRF?
Modifica
Mi scuso, temo di non essere stato troppo chiaro ...
Diciamo che ho un cookie con un ID di sessione. Ogni volta che l'utente accede al servizio:
foo.com/getSession?user=jon&password=pass
... recupera un cookie con Auth-Cookie = # SessionId .
Per l'autenticazione, invece del cookie, il server si aspetta la sessione in un'intestazione HTTP, ad esempio:
HTTP-AUTH: #SessionId
In tal caso, una chiamata al servizio / getSession da parte di un utente malintenzionato darebbe semplicemente all'utente un nuovo cookie di sessione.
In uno scenario come questo, CSRF sarebbe mai un pericolo?
(Questo è tutto ipotetico, so che ci sono modi migliori per fare l'autenticazione. Sono un nuovo arrivato per la sicurezza, e sto solo cercando di capire i limiti della CSRF, e quali tipi di servizi avrebbero bisogno di protezione). / p>