Domande con tag 'csrf'

2
risposte

Token CSRF non associato alla sessione nell'applicazione Spring

Stiamo sviluppando un'applicazione di primavera con Spring Security. Dopo aver eseguito alcuni test della penna, uno dei risultati del test era una vulnerabilità: Cross-Site Request Forgery Token is not bound to user context. Abbiamo ini...
posta 27.02.2018 - 20:03
2
risposte

Token di usabilità e CSRF

In molti prodotti diversi il token CSRF è memorizzato in una sessione. Il che significa che se la sessione è scaduta, il successivo invio del modulo avrà esito negativo. Scenario di esempio: apri un modulo di accesso, la sessione viene cre...
posta 11.05.2015 - 01:21
2
risposte

header Origin personalizzato per bypassare la protezione CORS contro CSRF

CORS (condivisione dell'origine cross-source) può essere usato per proteggere le webapp da CSRF, prima di accettare una richiesta, il server verifica che l'host specificato nell'intestazione Origin sia tra gli host consentiti in CORS Intestaz...
posta 13.09.2017 - 16:42
2
risposte

Implementazione della protezione del pattern Token crittografato CSRF

Sto implementando la protezione CSRF utilizzando il modello di token crittografato (come per link ). Capisco che le 2 differenze principali tra quel pattern e il pattern Double Submit Cookie sono: 1. il token stesso è un token crittografato,...
posta 05.03.2015 - 13:47
2
risposte

Perché non esiste un flag SameOrigin che puoi mettere sui cookies per prevenire CSRF?

Oggi stavo passando attraverso il processo per assicurarmi che il mio server sia protetto dagli attacchi CSRF, e mi stavo chiedendo perché non c'è solo una bandiera SameOrigin che posso impostare sui miei cookie. Più o meno allo stesso modo in c...
posta 12.01.2017 - 20:57
1
risposta

La JWT è presente nei cookie con qualsiasi soluzione CSRF altrettanto vulnerabile all'XSS di JWT in localStorage?

Ho letto che i token JWT non devono essere memorizzati in localStroage perché gli attacchi XSS possono leggerli. La soluzione proposta è di memorizzare i token JWT nei cookie HTTPOnly e utilizzare i cookie anti-CSRF con doppio invio. OWASP dice...
posta 11.04.2016 - 20:23
2
risposte

Firma Double Submit Cookies, dove il valore è una stringa pseudo casuale e una sua firma. È più sicuro?

Non sono sicuro se sto descrivendo qualcosa che è già stato proposto. In caso contrario, mi piacerebbe coniare questo " Double Submit Cookies " come metodo per migliorare la tecnica Double Submit Cookies che tenta di impedire Attacchi CSRF ....
posta 25.04.2016 - 06:01
2
risposte

Queste quattro protezioni di intestazioni HTTP sono sufficienti per lo scripting cross-frame?

Vorrei fare una domanda qual è la migliore protezione contro Cross-Frame Scripting. Ho configurato il mio server web per aggiungere questi flag in HTTP HEADER: X-Same-Domain: 1 X-Content-Type-Options: nosniff X-Frame-Options: SAMEORIGIN X-X...
posta 15.09.2015 - 08:24
1
risposta

Qualcuno potrebbe spiegare come il sito ASDA è vulnerabile?

Sono sicuro che molti di voi avranno visto l'exploit CSRF evidenziato da Paul Moore che ASDA conosce da circa due anni ( blog di Paul ) Sto cercando di trovare una spiegazione su PERCHÉ il sito web sia vulnerabile e su come garantire che i mi...
posta 21.01.2016 - 13:51
2
risposte

È più sicuro memorizzare il valore XSRF all'interno del tuo JavaScript?

Per proteggersi da XSRF, devi avere un token separato su una pagina. Vedi: Coding Horror: Prevenzione degli attacchi CSRF e XSRF, di Jeff Atwood Come suggerisce il post, è meglio avere quei token in un campo nascosto all'interno del tuo...
posta 18.05.2013 - 08:08