Il token sincronizzato CSRF ha senso fino a un certo punto. Qualcuno può spiegare il resto in modo infantile a dove posso capirlo.
Quando un utente effettua il login, viene loro assegnato un ID di sessione e un CSRF. L'ID di sessione è memorizzato nei cookie di sessione e il token CSRF è memorizzato solo nella pagina, preferibilmente in un campo nascosto. Quando un utente invia una richiesta che richiede privilegi speciali, il token CSRF viene inviato con esso. Il server verifica che è l'utente e impegna l'azione.
Ok, ecco dove sto avendo il problema Se un utente ottiene il suo id di sessione rubato insieme a qualsiasi altra identificazione, ad esempio da un attacco man-in-the-middle, che non richiede XSS. L'utente malintenzionato non dovrebbe ricevere lo stesso token CSRF assegnato alla sessione a quell'utente?
- Ignora le risposte alle intestazioni per la prevenzione, per favore *