3

2007 年2010 年のOWASP トップ 10 リストを見ていきます。

私はクロス サイト リクエスト フォージェリ (CSRF) に出くわしました。

これに対する解決策は、すべての URL にトークンを追加することであり、このトークンはすべてのリンクに対してチェックされます。

たとえば、製品 x に投票する場合、URL は次のようになります。

'http://mysite.com?token=HVBKJNKL'

ハッカーはトークンを推測できないため、これは確実な解決策のように見えます。

しかし、私は次のシナリオを考えていました(それが可能かどうかはわかりません):

非表示の iFrame または div を使用して Web サイトを作成します。その後、通常の iFrame または ajax を使用して、私の Web サイトを読み込むことができます。

自分の Web サイトを Web サイト内に隠してロードし、ユーザーがセッションを保存している場合、次のことができます。URLS からトークンを取得し、必要なすべてのアクションを実行できます。

このようなことは可能ですか?または、このクロスドメインを行うことはできませんか。

4

2 に答える 2

5

あなたが説明している攻撃は、Same Origin Policyの明らかな違反です。、iframe はこのように権限を継承しません。同じ起点ポリシーへの多くのバイパスが発見されました。これらの問題を修正する唯一の方法は、人々がこのような質問をすることです。失敗したとしても、問題を回避するコードを書いてみることを強くお勧めします。最悪の場合は、何か重要なことを学ぶことです。最良の場合は、問題を見つけてbugtraqに投稿し、パーティーを開きます :)。ああ、バグ修正でみんながより安全になります。

XSS を使用して、特定の脆弱なサイトに対して同一オリジン ポリシーによって提供される保護をバイパスできます。XSS の脆弱性を利用して、XmlHttpRequest を使用して XSRF トークンを読み取ることができます。 これは、これを行うエクスプロイトです。

于 2010-04-05T18:04:03.803 に答える
0

http://mysite.comにフレーム化することはできますが、 http://mysite.com?token=HVBKJNKLにフレーム化するにはトークンが必要になるため、そのシナリオは実際にはあり得ません。そして、彼らがトークンを持っている場合、あなたはとにかく安全ではありません.

于 2010-04-05T17:37:15.367 に答える