Il modello di token del sincronizzatore è la protezione più efficace contro gli attacchi CSRF. Comprendo la teoria e l'implementazione, ma non capisco perché non possa essere aggirato.
Generalmente, il processo richiede che tu visiti un sito dannoso con un URL nascosto che eseguirà un'azione contro il sito autenticato (tramite tag img
, ad esempio). Per evitare ciò, gli URL "reali" sul sito richiedono il passaggio di un parametro token e questo token viene confrontato con un token memorizzato nella sessione per la validità. Il presupposto è che il sito dannoso non conosca il token.
Che cosa impedisce al sito dannoso di inviare una richiesta GET alla pagina di invio del modulo e di leggere semplicemente il token e di modificare il link nascosto?