I servizi Web sono vulnerabili a CSRF?

1

Sto testando un'applicazione Android, utilizza i servizi Web per ogni azione, quindi ho visto le richieste non hanno token o un altro meccanismo di anti-automazione, hanno solo bisogno di convalidare un token per identificare la sessione, quindi come posso testare un attacco CSRF a un'applicazione Android con servizi Web?

    
posta hmrojas.p 16.04.2016 - 04:49
fonte

1 risposta

1

CSRF è un acronimo utilizzato per la falsificazione di richieste cross-site. Si tratta di un attacco in cui un sito Web dannoso può trasmettere dati appositamente predisposti all'applicazione vulnerabile per conto della vittima, causando la modifica dello stato nell'account della vittima.

Per una migliore comprensione della domanda per le applicazioni Android, possiamo chiamarla come contraffazione di richieste di applicazioni incrociate e per l'esistenza di questo problema nelle applicazioni mobili un'applicazione deve indurre il cambiamento di stato per l'altra applicazione installata sul dispositivo. Android supporta il bellissimo concetto di sandbox dell'applicazione in modo tale che nel normale scenario un'applicazione non possa accedere ai dati di qualsiasi altra applicazione.

Per l'esecuzione corretta di CSRF, l'identificativo di sessione (cookie di sessione / token di sessione) deve essere inviato come parte della richiesta HTTP per l'esecuzione delle azioni di modifica dello stato ( che è il comportamento predefinito nei browser Web ) è altamente improbabile eseguire questo tipo di attacco nelle applicazioni Android poiché l'applicazione in attacco non sarà in grado di accedere all'identificativo di sessione archiviato nella sandbox dell'applicazione vulnerabile per completare l'attacco.

    
risposta data 21.02.2018 - 19:32
fonte

Leggi altre domande sui tag