Внимание, CSRF-атака!

Народ, кого "порадывать"? На нашем дырявом, обнаружила CSRF  уязвимость, которая позволяет проводить CSRF - атаки.

Теперь о том, что этот вид атаки из себя представляет. Данный тип атак направлен на имитирование запроса пользователя к стороннему сайту. Эта уязвимость достаточно широко распространена из за особенностей архитектуры большинства веб-приложений. А именно из-за того, что многие веб-приложения не чётко определяют - действительно ли запрос сформирован настоящим пользователем. Подделка межсайтовых запросов», также известен как XSRF) — вид атак на посетителей веб - сайтов, использующий недостатки протокола НТТР.

Если пользователь произведёт какие либо действия, то с помощью определённого кода заставит браузер отправить нужный запрос на сторонний сайт, то запрос может вполне нормально пройти даже к тем скриптам, в которых нужна авторизация – ведь браузер при запросах к сайту отправляет ему и cookies. Главное чтоб пользователь заранее был авторизирован.

Несмотря на сходство названия с Cross-Site Scripting (XSS), атака Cross-Site Request Forgeries (CSPF) является почти противоположным методом атаки. В то время как XSS-атака эксплуатирует доверие пользователя к сайту, CSRF-атаки используют доверие сайта к пользователям. CSRF-атака является более опасной и трудной для защиты, нежели XSS.
CSRF-атака имеет следующие характеристики:

  • Эксплоит доверия сайта к юзеру

    Зарегистрированные пользователи на сайте имеют определенные привилегии для работы с приложениями. Юзеры с этими повышенными привилегиями являются потенциальными жертвами.
  • Неверная идентификация пользователя

    Один пользователь может выдавать себя за другого, при этом сайт будет полагаться на его личность. Вместо вас будут отправлять сообщения, накручивать рейтинг или рассылать спам.

Выполнение HTTP-запросов хакера

  • При данной CSRF-атаке вы выполняете HTTP-запросы злоумышленника. Есть несколько различных методов, которые могут быть использованы для достиженияцели злоумышленником.