Bre*_*ias 135 html security http csrf same-origin-policy
我已经看过关于这个主题的文章和帖子(包括SO),而流行的评论是同源策略阻止跨域的表单POST.我见过的唯一一个人建议同源政策不适用于表格帖子,就在这里.
我想从更"官方"或正式的消息来源得到答案.例如,有没有人知道解决同源来源如何影响表格POST的RFC?
澄清:我不是在询问是否可以构建GET或POST并将其发送到任何域.我在问:
顺便提一下,如果同源不影响表单POST,那么它就会更清楚地说明为什么需要使用防伪令牌.我说"有些"因为似乎很容易相信攻击者可以简单地发出HTTP GET来检索包含防伪令牌的表单,然后进行包含相同令牌的非法POST.评论?
Sur*_*mar 162
相同的源策略仅适用于浏览器端编程语言.因此,如果您尝试使用JavaScript发布到与源服务器不同的服务器,则相同的源策略将起作用,但如果您直接从表单发布,即操作指向不同的服务器,如:
<form action="http://someotherserver.com">
Run Code Online (Sandbox Code Playgroud)
并且在发布表单时没有涉及javascript,则相同的原始策略不适用.
有关更多信息,请参阅维基百科
Mik*_*key 41
可以构建任意GET或POST请求并将其发送到受害者浏览器可访问的任何服务器.这包括本地网络上的设备,例如打印机和路由器.
构建CSRF漏洞利用的方法有很多种. 可以使用方法发送基于POST的简单CSRF攻击.submit().更复杂的攻击,例如跨站点文件上传CSRF攻击将利用CORS使用xhr.withCredentals行为.
CSRF不违反JavaScrip的同源策略,因为SOP关注的是JavaScript 读取服务器对客户端请求的响应.CSRF攻击不关心响应,它们关心请求产生的副作用或状态更改,例如添加管理用户或在服务器上执行任意代码.
确保使用OWASP CSRF预防备忘单中描述的方法之一保护您的请求.有关CSRF的更多信息,请参阅CSRF上的OWASP页面.
| 归档时间: |
|
| 查看次数: |
99012 次 |
| 最近记录: |