|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Помогите плиз вспомнить про токены. упрошённо: Я зашёл на сайт сбера и не вышел, потом перешёл на сайт злоумышленника. Вот есть на вражеском сайте форма, которая шлёт запрос на сайт сбера, который переводит деньги с моего счёта в банке на счёт злоумышленника. Это работает за счёт того, что при каждом запросе шлются куки. В данном случае куки сбера. Общеизвестно, что правильное решение это фикс проблемы через токены. Сервер генерит токен и отправляет клиенты(js, браузер) Как я понял - этот токен кладётся в сессию(вроде как те же куки, не ? ). и сервер каждый проверяет совпадает ли последний сгенерированный токен с тем, что пришёл на сервер. Вот я ума не приложу как это помогает в описанной мной ситуации. Если токен хранится в куках, то он также опять с формой уедет в запросе. Разве нет ? В чем тоность ? что я упускаю ? ... |
|||
:
Нравится:
Не нравится:
|
|||
27.12.2021, 22:27 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Я думаю не сработает. Попробуй хакни сам себя. Пополни себе телефон. Скорее всего это не сработает и сообщение об ошибке как-раз будет нести в себе ответ на твой вопрос. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.12.2021, 23:00 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Если речь именно про способ с Cookies, то тут такой подход: 1. Сервер присылает токен в куках. Его вычитывает JS. Для этого нужно чтоб кука не была HTTP-only. 2. Да, кука эта будет слаться с каждым запросом. Однако серверу на это будет наплевать. Главное - чтоб JS при формировании AJAX запроса поместил это значение в отдельный HTTP Header . Именно его будет вычитывать сервер. Таким образом мы гарантируем что запрос послали именно с нашей страницы. JS на чужом сайте не сможет прочесть куку. questionerВот я ума не приложу как это помогает в описанной мной ситуации. Если токен хранится в куках, то он также опять с формой уедет в запросе. Разве нет ? В чем тоность ? что я упускаю ?Мм.. а здесь ты что-то про форму говоришь. Если речь про HTML form (что редкость на сегодняшний день), то тут хедер не сработает - потому как HTTP запрос уйдет без участия JS. В таком случае токен встраивается в hidden поле у формы. И если это наш сервер сгенерил форму, значит он смог правильный токен указать. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 00:08 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev Если речь именно про способ с Cookies, то тут такой подход: 1. Сервер присылает токен в куках. Его вычитывает JS. Для этого нужно чтоб кука не была HTTP-only. 2. Да, кука эта будет слаться с каждым запросом. Однако серверу на это будет наплевать. Главное - чтоб JS при формировании AJAX запроса поместил это значение в отдельный HTTP Header . Именно его будет вычитывать сервер. Таким образом мы гарантируем что запрос послали именно с нашей страницы. JS на чужом сайте не сможет прочесть куку. questionerВот я ума не приложу как это помогает в описанной мной ситуации. Если токен хранится в куках, то он также опять с формой уедет в запросе. Разве нет ? В чем тоность ? что я упускаю ? Ну вот spring security https://docs.spring.io/spring-security/site/docs/5.0.x/reference/html/csrf.html#csrf-include-csrf-token-form тут про форму пишут. Вроде как должно же работать. ну и опять же вспоминаются времена, что чтобы мигрировать с одной версии спринга на другую включался этот CSRF и поначалу приходилось его выключать. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 00:48 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Возможно это легаси? Ребят UI-щики. Как щас формы лупят? JavaScript-ом вроде. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 00:59 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
questioner тут про форму пишут. Вроде как должно же работать. mayton Возможно это легаси? Ребят UI-щики. Как щас формы лупят? JavaScript-ом вроде. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 01:14 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
questioner Помогите плиз вспомнить про токены. упрошённо: Я зашёл на сайт сбера и не вышел, потом перешёл на сайт злоумышленника. Вот есть на вражеском сайте форма, которая шлёт запрос на сайт сбера, который переводит деньги с моего счёта в банке на счёт злоумышленника. Это работает за счёт того, что при каждом запросе шлются куки. В данном случае куки сбера. Общеизвестно, что правильное решение это фикс проблемы через токены. Сервер генерит токен и отправляет клиенты(js, браузер) Как я понял - этот токен кладётся в сессию(вроде как те же куки, не ? ). и сервер каждый проверяет совпадает ли последний сгенерированный токен с тем, что пришёл на сервер. Вот я ума не приложу как это помогает в описанной мной ситуации. Если токен хранится в куках, то он также опять с формой уедет в запросе. Разве нет ? В чем тоность ? что я упускаю ? Первый случай описан подробно на owasp сайте так называемая Cross Site Request Forgery (CSRF) атака https://owasp.org/www-community/attacks/csrf Токен зависит от того какой протокол Вы желаете использовать обычно пользуются OAuth 2 https://oauth.net/2/ Обычно токен хранится в сервер сессии и дохнет вместе с сессией. Если это хозяйство класть в куку, то да есть вариант взлома хотя и есть вариант взлома по сессии так же. Основной ограничитель это время сессии и токена. Часто токен может быть использован только один раз к примеру тоже хорошо работает. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 01:49 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Sergunka Токен зависит от того какой протокол Вы желаете использовать обычно пользуются OAuth 2 https://oauth.net/2/ Обычно токен хранится в сервер сессии и дохнет вместе с сессией. Если это хозяйство класть в куку, то да есть вариант взлома хотя и есть вариант взлома по сессии так же. Основной ограничитель это время сессии и токена. Часто токен может быть использован только один раз к примеру тоже хорошо работает. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 01:54 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev Счас мы обычно шлем AJAX запросы JS'ом. Form submission (как вот на этом форуме) редко можно встретить. Переходы между страницами по урл редко используются.. Смешно. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 07:53 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
questioner Как я понял - этот токен кладётся в сессию(вроде как те же куки, не ? ). и сервер каждый проверяет совпадает ли последний сгенерированный токен с тем, что пришёл на сервер. Этот ДРУГОЙ код хакер запустить не может. Он может только свой фальшивый код отправить. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 08:10 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp questioner Как я понял - этот токен кладётся в сессию(вроде как те же куки, не ? ). и сервер каждый проверяет совпадает ли последний сгенерированный токен с тем, что пришёл на сервер. Этот ДРУГОЙ код хакер запустить не может. Он может только свой фальшивый код отправить. А чем эта ситуация отличается от сообщения в сабже? Ну вот зашёл я на сайт банка, посёрфил. У меня в куках лежит токен. Зашёл на сайт хакера, нажал на форму/кнопку, которая отправляет запрос на сайт банка. В куках лежит токен. Он отправляется. Где-то что-то я упускаю определенно. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 12:01 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
questioner В куках лежит токен. Он отправляется Токен в куке или в поле запроса или... Готовится НА КАЖДЫЙ ЗАПРОС. Покажи где готовит хакер куку на ЗАПРОС. Содержимое куки. Достаточно туда время записать. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 12:10 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
questioner PetroNotC Sharp пропущено... он кладется ТВОИМ кодом и с каждым запросом код другой. Этот ДРУГОЙ код хакер запустить не может. Он может только свой фальшивый код отправить. А чем эта ситуация отличается от сообщения в сабже? Ну вот зашёл я на сайт банка, посёрфил. У меня в куках лежит токен. Зашёл на сайт хакера, нажал на форму/кнопку, которая отправляет запрос на сайт банка. В куках лежит токен. Он отправляется. Где-то что-то я упускаю определенно. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 13:04 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev, Долго думал чтоб это написать?)))))) LOL ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 13:14 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Кажется суть в том, что мы по сути в куках имеем только JSessionId. Само запоминание токена происходит на стороне сервера. А бэкенд ждёт токен в конкретном поле. У злоумышленника нет возможности достать ничего из сессии. Таким образом он не может достать из сессии значение этого токена. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 13:49 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Наиболее важные действия банк проводит через многофакторку. Если хакер даже проломит первый уровень защит - на следующем ему надо будет получить СМС из твоего телефона или 6 цифр токен-генератора опять-же из твоего телефона которые меняются каждые 30 секунд. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 14:11 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
mayton, Верно, несколько уровней. Первый уровень - отправка сессионной куки с айди сессии это решается вторым уровнем. Второй уровень это добавить к каждому запросу секрет. Видели на банкомате без вставки карты банкомат запрашивает приложить карту на КАЖДУЮ операцию? Это только стас не врубается в существо дел. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 14:16 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
questioner Кажется суть в том, что мы по сути в куках имеем только JSessionId. questioner Само запоминание токена происходит на стороне сервера. А бэкенд ждёт токен в конкретном поле. У злоумышленника нет возможности достать ничего из сессии. Таким образом он не может достать из сессии значение этого токена. Достаточно серверу и клиенту работать с солью и не твоего хака по сабжу. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 14:19 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
questioner, Юз кейс - вы авторизовались у банкомата бесконтактно - отошли затушить сигарету Вопрос - сможет кто рядом перевести деньги? Юз кейс2 - вы авторизовались в сберклиент - на соседней вкладке стоит сосед хакер Вопрос - сможет хакер перевести деньги? ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 14:27 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
mayton Наиболее важные действия банк проводит через многофакторку. Если хакер даже проломит первый уровень защит - на следующем ему надо будет получить СМС из твоего телефона или 6 цифр токен-генератора опять-же из твоего телефона которые меняются каждые 30 секунд. И решаются эти проблемы в частности с помощью CORS и csrf_token'ов. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 14:29 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev И решаются эти проблемы в частности с помощью CORS и csrf_token'ов. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 14:35 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev mayton Наиболее важные действия банк проводит через многофакторку. Если хакер даже проломит первый уровень защит - на следующем ему надо будет получить СМС из твоего телефона или 6 цифр токен-генератора опять-же из твоего телефона которые меняются каждые 30 секунд. И решаются эти проблемы в частности с помощью CORS и csrf_token'ов. Я про то что любой дурак сможет выписать тебе счет к оплате. Для этого и хакером не надо быть. А в теме топика мы про что говорим? ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 14:39 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp только н надо надувать щеки и бросать слова в которых не рубишь. Чисто стас. Стас в первом своем ответе написал все что нужно и как работает, дальнейшего предмета осуждения нет, единственное в чем он не прав - это то, что XSRF он пишет неправильно. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 14:41 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Андрей Панфилов, Ты забыл про автора топика.. Как ему станет все ясно так и закончим. Ваш капитан очевидность. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 14:50 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Андрей Панфилов единственное в чем он не прав - это то, что XSRF он пишет неправильно. OWASP CSRF attacks are also known by a number of other names, including XSRF , “Sea Surf”, Session Riding, Cross-Site Reference Forgery, and Hostile Linking. Microsoft refers to this type of attack as a One-Click attack in their threat modeling process and many places in their online documentation. Wikipedia : WikipedieaCross-site request forgery, also known as one-click attack or session riding and abbreviated as CSRF (sometimes pronounced sea-surf[1]) or XSRF ;) ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 16:09 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev ;) они неправы: - в спринге кука зовется XSRF-TOKEN, а заголовок X-XSRF-TOKEN, мы же здесь про жаву и спринг, поэтому нет оснований не доверять спрингу - можно еще воспользоваться демагогическим приемом и обоссать приведенные источники информации: если вы попробуете найти информацию про shell injection, довольно распространенную уязвимость, то в этих источниках вы не обнаружите упоминания о том, что CR/LF - это тоже опасные символы, что само по себе дискредитирует эти источники ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 16:43 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Может я туплю, но вроде же кросс домен запросы (и куки) давным-давно запретили. И если специальных действий не предпринимать (если сайт Сбера специально на своем сайте не выставил, что разрешает кросс домен запросы на сайт хакера), то фиг что у хакеров получится. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 20:48 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Leonid Kudryavtsev, Запретить программистам невозможно. Появилось куча обходов данного запрета сервера. Дело ведь в смысле атаки. Этот тип атаки использует доверие юзверя браузеру. А браузер например загружая картинки отправит такой запрос Ты же понимаешь что картинки разрешено с другого домена. То есть защита комплексная должна быть. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 23:28 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp questioner Кажется суть в том, что мы по сути в куках имеем только JSessionId. questioner Само запоминание токена происходит на стороне сервера. А бэкенд ждёт токен в конкретном поле. У злоумышленника нет возможности достать ничего из сессии. Таким образом он не может достать из сессии значение этого токена. Достаточно серверу и клиенту работать с солью и не твоего хака по сабжу. Я не понял. Я что то не так написал? Давай без завуалированных ответов. MFA, это оффтоп ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 23:55 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Есть еще один фактик. Тут есть много любителей получать данные сайта не get'ом а post. Ну в первую очередь стас конечно)). Это тоже первый путь к атакам по сабжу. ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 23:56 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
questioner, Дак ты сам молчишь. — Между прочим, Вы меня не так поняли! — Да как же тебя понять, кoли ты ничего не говоришь? ... Тебе сказал что на каждый запрос идет отправка приготовленных РАЗНЫХ токенов. Ответ будет про атаку? ... |
|||
:
Нравится:
Не нравится:
|
|||
28.12.2021, 23:59 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp questioner, Дак ты сам молчишь. — Между прочим, Вы меня не так поняли! — Да как же тебя понять, кoли ты ничего не говоришь? ... Тебе сказал что на каждый запрос идет отправка приготовленных РАЗНЫХ токенов. Ответ будет про атаку? Что это за поток сознания... Можешь сформулировать свои мысли ? ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 00:07 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev Sergunka Токен зависит от того какой протокол Вы желаете использовать обычно пользуются OAuth 2 https://oauth.net/2/ Обычно токен хранится в сервер сессии и дохнет вместе с сессией. Если это хозяйство класть в куку, то да есть вариант взлома хотя и есть вариант взлома по сессии так же. Основной ограничитель это время сессии и токена. Часто токен может быть использован только один раз к примеру тоже хорошо работает. Да я что-то протупил. Токеном в CSRF никогда не пользовался даже забыл, что он там есть. Обычно фреймворк просто позволяет чекнуть бокс и достаточно. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 00:38 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp Ты же понимаешь что картинки разрешено с другого домена. То есть защита комплексная должна быть. у куков вроде область видимости определяется чем картинка с другого домена (и как она оказалась на сайте сбербанка?) может помочь своровать куки - не понимаю ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 01:03 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
С развитием session/local Storage нам недостаточно будет обсуждать печенюшки. Надо будет те-же самые проверки сделать и еще для ряда технологий и доказать что они также безопасны для пересечений границ доменов. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 01:22 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Leonid Kudryavtsev Может я туплю, но вроде же кросс домен запросы (и куки) давным-давно запретили. И если специальных действий не предпринимать (если сайт Сбера специально на своем сайте не выставил, что разрешает кросс домен запросы на сайт хакера), то фиг что у хакеров получится. CORS имеет весьма посредственное отношение к XSRF. XSRF - оно про возможность выполнять действия от имени жертвы на ресурсе где жертва "аутентифицирована", например если начинать с азов, то вот такой вот серверный код: Код: java 1. 2. 3. 4. 5. 6. 7. 8.
в самом простом случае позволяет атакующему подсовывать жертве ссылки вида http://victim.resource/api?query=..., что в свою очередь позволит атакующему осуществлять какие-то манипуляции с БД (можно пользователя себе создать, можно права выдать, в конце концов можно тупо все разломать). Подсовывать можно разными способами: кинуть в почту под видом картинки (т.е. в img обернуть), в мессенжер, разместить на другом ресурсе, куда жертва любит ходить и пр., вот пример XSRF на скуле: 6874052 - очевидно, что в данном случае CORS вообще здесь никаким боком. Кто-то может сказать что "для защиты" нужно использовать POST вместо GET, и тогда все будет пучком, но будет неправ - атакующий может на своем ресурсе нарисовать форму "жмякни кнопку и выйграй мильен" и эта форма будет отправлять данные "куда нужно" - вот здесь можно хоть как-то притянуть за уши CORS, который запретит автоматически самбитить такую форму из JS, но если форму нарисовать покрасивее и денег пообещать побольше, то никто не гарантирует что жертва-таки не нажмет кнопку - по факту CORS снимает одно очко в CVSSv3 за счет User Interaction: Required. Общая же концепция защиты заключается в том, что мы при обработке запроса должны проверять, что ранее мы сами показали пользователю нечто, что может приводить к выполнению текущего запроса, самым элементарным вариантом здесь является проверка Referrer - даже на клиенте ничего городить не нужно, все сделает браузер, но защита на Referrer считается такой себе. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 03:36 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp на каждый запрос идет отправка приготовленных РАЗНЫХ токенов - токен либо постоянный в рамках сеанса (спринговая реализация) - нужно где-то хранить неизвестное количество токенов (т.е. нужна сессия + у нас потенциальный DoS) - нужно лепить что-то хитрое ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 03:47 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Leonid Kudryavtsev у куков вроде область видимости определяется После этого вы ищите дыры. Их же больше если вас пустили на порог. Правда? Например стас После авторизации делает выборку post. Ставит фильтры таким образом. Вот кто тестил установку фильтра от пользователя клиента банка? Вот при фильтре select pass from table_user вполне можно утянуть всю базу клиентов. На POST же выборка идет. Leonid Kudryavtsev и как она оказалась на сайте сбербанка А) прошляпили Б) залил хакер на первом этапе. На домене банка есть форум sql.ru)))) Leonid Kudryavtsev чем картинка с другого домена Принудительная загрузка файла .torrent ... Мораль - выборка это get а не post ... Имхо ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 08:13 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Андрей Панфилов нет там никаких разных токенов на каждый запрос - это очень сложно реализуемо, Я не понимаю что сложного в двух методах от самого банка. Скрипт.js ведь его родимого. секрСтрокаТокен = приготовитьТокен(); отправитьЗапросБанк(секрСтрокаТокен); ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 08:19 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
приготовитьТокен(){ - берем логин юзверя и добавляем время Вася211231:17:15 - хешируем криптофункцией гост стрибог DCFGKHGFHHJKKJGGHJKJHNKKJKJJJ -все. } Что тут сложного я не понял. На а добавка времени например есть в протоколе SAML как пример. Воруй токен сколько угодно. Он протухнет. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 08:35 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp Я не понимаю вранье - ты читать не умеешь. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 09:10 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Андрей Панфилов PetroNotC Sharp Я не понимаю вранье - ты читать не умеешь. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 09:14 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp вранье. Ты теоретик. ну давай, блесни умением читать: Андрей Панфилов - токен либо постоянный в рамках сеанса (спринговая реализация) - нужно где-то хранить неизвестное количество токенов (т.е. нужна сессия + у нас потенциальный DoS) - нужно лепить что-то хитрое а теперь попробуй объяснить как в спринге (в библиотеке), реализовать стой стиборг, чтобы оно еще и на заранее неизвестном клиенте оказалось. Дуй за туалетной бумагой и стирай портки раз обосрался. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 09:27 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Андрей Панфилов, Как вы расстроились, когда я вернул вам ваше же обращение. Держите себя. Вы нам нужны. И разговор на дворовом сленге вам не подходит. ... "Спринг головного мозга блин" (с) Давай попробуем тебя понять. - топик про спринг? У тс не было такого. - ты хочешь про спринг или бут или либу security? Правильно я понял что в спринге проблема взять из хидера http строку токен и потом взят алгорим стиборг на гитхабе? Стиборг придумали "наши" в пику буржуанскому SHA. Вы правда за наших?)) :) - вы в курсе что "неизвестный клиент" загружает код сервера?))))) Давайте помедленнее отвечайте техническим языком) ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 10:30 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp - топик про спринг? У тс не было такого. это уже клиника... questioner Ну вот spring security https://docs.spring.io/spring-security/site/docs/5.0.x/reference/html/csrf.html#csrf-include-csrf-token-form тут про форму пишут. Вроде как должно же работать. ну и опять же вспоминаются времена, что чтобы мигрировать с одной версии спринга на другую включался этот CSRF и поначалу приходилось его выключать. да топик про спринг, да ты читать не умеешь, да ты своей беспросветной тупостью засоряешь любой топик. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 10:42 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Андрей Панфилов, Ты дальше то отвечай. Слабо? ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 10:46 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Андрей Панфилов, Если про спринг, то какой. Если про спринг, то наверное фильтры ты слышал? Ась? ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 10:47 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Андрей Панфилов, Заранее неизвестный клиент в веб проекте это пёрл))))) Удачи тебе! ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 10:57 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp Андрей Панфилов, Ты дальше то отвечай. Слабо? Придержи коней бро. Ты супротив Андрея всё одно что "плотник супротив столяра" (c) Чехов. Просто он фактами говорит а ты - больше манипулируешь ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 12:34 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
mayton, Неа. Он супротив блазковича ягненок. Блазкович без всякой воды брал пост и квотировал все строчки ответом. Бывало и 15 ответов было. Вот это факт. Будем считать что вообще он крут, но сегодня не с той ноги встал. Завтра исправится. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 12:45 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Я вообще имел ввиду synchronizer token pattern Кажется топик вообще не об этом вышел ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 12:45 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
questioner Я вообще имел ввиду synchronizer token pattern Кажется топик вообще не об этом вышел ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 12:46 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp questioner Я вообще имел ввиду synchronizer token pattern Кажется топик вообще не об этом вышел Тебе отвечать = кормить тролля. Не важно по теме или нет - лишь бы ляпнуть что-то. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 12:57 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
questioner, Дык ты никому не отвечал. Только неучи видят проблему в петро. Не образованные, что с них взять. Раньше на молнии крестились) ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 13:09 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Андрей Панфилов То, что Вы описали, вроде обычный injection. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 14:31 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Leonid Kudryavtsev То, что Вы описали, вроде обычный injection. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 14:37 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Если SQL injection внести в документации (и даже в техническое задание), оно не перестанет быть SQL injection. Максмимум станет documented SQL injection IMHO ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 16:46 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Leonid Kudryavtsev, ну можете в таком случае завести какой-нить CVE на MS, Oracle и всех до кого руки дотянутся - там же можно SQL выполнять, о ужас! Вы CORS от XSRF отличить не можете, а мнение при этом имеете. ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 17:25 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Leonid Kudryavtsev Может я туплю, но вроде же кросс домен запросы (и куки) давным-давно запретили. И если специальных действий не предпринимать (если сайт Сбера специально на своем сайте не выставил, что разрешает кросс домен запросы на сайт хакера), то фиг что у хакеров получится. 2. Именно из-за того что кросс-домены запрещены нам нужен CORS. Он как раз разрешает с других сайтов слать запрос на наш сервер (а нам это, возможно, как раз нужно). Без него позволены только Simple Requests. И вот когда мы разрешили с помощью CORS кросс-доменные запросы, нам нужно побеспокоиться чтоб только определенный набор запросов мог проходить. А остальные защищаются CSRF token'ом. Т.е. мы как бы открыли возможность ходить к нам с чужих ресурсов, но при этом не хотим позволять совсем что угодно делать. 3. Ну и остаются все же Simple Requests которые позволены и без CORS - если мы не хотим их позволять, то надо либо запретить эти Simple Requests (например, требуя доп http header во всех запросах), либо разрешить но при этом использовать CSRF token. Андрей Панфилов в спринге кука зовется XSRF-TOKEN, а заголовок X-XSRF-TOKEN, мы же здесь про жаву и спринг, поэтому нет оснований не доверять спрингу ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 18:01 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev И вот когда мы разрешили с помощью CORS кросс-доменные запросы, нам нужно побеспокоиться чтоб только определенный набор запросов мог проходить. А остальные защищаются CSRF token'ом. Т.е. мы как бы открыли возможность ходить к нам с чужих ресурсов, но при этом не хотим позволять совсем что угодно делать ... |
|||
:
Нравится:
Не нравится:
|
|||
29.12.2021, 19:39 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev Хотя так-то подумать CORS настраиваться достаточно гибко и на каждый ресурс его можно свой настроить. Так что может в CSRF токенах все-таки есть смысл только в случае Simple Requests.. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 06:33 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev Хотя так-то подумать CORS настраиваться достаточно гибко Сначала обоснуй зачем понадобились такие запросы. А потом борись с браузерами, системой, серверами и здравой логикой ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 07:08 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Андрей Панфилов Stanislav Bashkyrtsev Хотя так-то подумать CORS настраиваться достаточно гибко и на каждый ресурс его можно свой настроить. Так что может в CSRF токенах все-таки есть смысл только в случае Simple Requests.. Плюс ко всему на сервере нужно добавить фильтр который требует наличие какого-то кастомного HTTP хедера. Не важно что там будет, но это гарантирует что браузер пошлет preflight запрос чтоб проверить CORS хедеры. От нас он получит запрет (по умолчанию). В JS мы можем централизировано добавить хедер (опять же - не важно что в нем). И таким образом ни один запрос с другого сайта не пройдет. И если мы никогда не делаем form submission, то все - больше делать ничего не надо. Мы защищены от любого CORS запроса. Такой подход вот у OWASP описан . Т.е. в итоге нам CSRF токен нужен только в случае form submission . ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 11:42 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev И если мы никогда не делаем form submission, то все - больше делать ничего не надо. Мы защищены от любого CORS запроса ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 12:58 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev, Все о чем ты усиленно пишешь не работает для простых запросов. То есть text а не json. Ну и запросы сабмита и тегов типа <img То есть запрос атаки CSRF уйдет на сервер. Вариант эксплоита писал выше. Ну и браузеров счас море. Затрахаешься свой CORS настраивать. Мораль - не лезь в защиту. Не используй междоменные вообще. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 13:08 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev И если мы никогда не делаем form submission Это же анекдот! Рассматриваем ЗАЩИТУ БЭКА! А ТРЕБОВАНИЯ К КЛИЕНТУ)))))) ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 13:15 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Все кто говорит что сабмит уже не торт и он помер - теоретики. Удачи аффтару! ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 13:16 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Basil A. Sidorov Stanislav Bashkyrtsev И если мы никогда не делаем form submission, то все - больше делать ничего не надо. Мы защищены от любого CORS запроса Правда ресурсы которые nginx/apache кеширует все равно можно будет запросить с помощью CSRF (но не вычитать результат!). Но это и не страшно - раз уж мы используем public cache, то ожидаем что кто угодно сможет сделать запрос, даже без привлечения пользователя. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 13:37 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev Но это и не страшно То есть то что браузер не показал ответ но выполнил запрос стаса успокоило))) : LOL Пиши ещё. Взял попкорн. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 13:42 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev preflight запрос Опять покажусь невеждой, но что это такое? ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 15:11 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Leonid Kudryavtsev Stanislav Bashkyrtsev preflight запрос Опять покажусь невеждой, но что это такое? Ну и к нашей теме это относится потому что любой запрос который мы хотим послать на другой домен требует такого вот preflight запроса. Кроме запросов которые подпадают под понятие Simple Requests . ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 15:26 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Leonid Kudryavtsev Stanislav Bashkyrtsev preflight запрос Опять покажусь невеждой, но что это такое? Ооо это круто. Услышав чаяния несознательных прогеров, которые хотят из вкладки app посылать запросы в банк, придумали дополнительно к post, get, спец запрос OPTIONS. Ну то есть целую шнягу о которой пишет стас. Там протокол, доп запросы, обязанности сервера и производителей браузеров. Не хакеров в конечно. Они подписку не давали)) Выше ты спрашивал, как кроссдомен если они запрещены? Дак вот, и придумали))))). ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 15:50 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev, Юлишь конечно. К теме Защита относится если автору нужн понижение безопасности. Так как CORS это новый метод снижения безопасности и обхода запрета кроссдоменной политики. Мне жаль. Но это суть. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 15:55 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev Когда с нашей страницы мы хотим послать запрос на сервер, Полуправда. А) не в свой домен Б). Запрос сложного типа (угрожающий) ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 15:58 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Стас, пиши еще. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 15:59 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Stanislav Bashkyrtsev, thanks ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:04 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp Услышав чаяния ... спец запрос OPTIONS ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:14 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Basil A. Sidorov, Инженер? Тогда ссылку ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:17 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Basil A. Sidorov, И что собственно появилось? Само слово или отправка браузером? ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:18 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp Инженер? PetroNotC Sharp Тогда ссылку ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:22 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Basil A. Sidorov, Было авторПолитика одинакового источника введена Netscape Navigator 2.02 в 1995 году, изначально для защищенного cross-origin доступа к Объектной модели документа (DOM). Даже несмотря на то, что внедрение политики одинакового источника не требует придерживаться определенного порядка действий, все современные браузеры следуют этой политике в той или иной форме. Принципы политики описаны в запросе на спецификацию RFC6454 Инженерного совета интернета (Internet Engineering Task Force). Потом возникло CORS. Дак что вы имели ввиду кормад? ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:25 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp Дак что вы имели ввиду кормад? ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:26 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Basil A. Sidorov образца 1997 года". Что это меняет? Цель CORS какая? Ты еще огласи довод *когда трава была зеленая" Никто не спорит. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:28 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Basil A. Sidorov PetroNotC Sharp Дак что вы имели ввиду кормад? ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:30 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Basil A. Sidorov PetroNotC Sharp Услышав чаяния ... спец запрос OPTIONS Вырвать слово, ляпнуть термин мейнстирим и добавить слово бред. Молодца. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:33 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Basil A. Sidorov, Неинтересен. Пока. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:34 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Basil A. Sidorov PetroNotC Sharp Услышав чаяния ... спец запрос OPTIONS https://www.w3.org/Protocols/rfc2616/rfc2616-sec9.html надеешся что за 20 лет не смогли в браузеры поддержку встроить, чтобы козырнуть на форуме? ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:39 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
lleming, Вот чел, уважаю. Квотирование не портил. Сухие факты. Есть ссылка. Можно разговаривать) ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:44 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
PetroNotC Sharp lleming, Вот чел, уважаю. Квотирование не портил. Сухие факты. Есть ссылка. Можно разговаривать) таще пред коммент больше тебе/Петро предназначался нежели Basil Sidorov. Petro ты уже совсем топик засрал излияниями. Судя по всему не только начал праздновать но и смешивать уже. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:48 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
lleming, Я с вас балдею. Я знаю что мне. Я похвалил и указал за что. )))) Теперь возьми квотируй мой пост без купюр и напиши вопрос. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:52 |
|
защита от CSRF через токены.
|
|||
---|---|---|---|
#18+
Испорченный телефон. Один правил, второй подхватил и не знают культуры поведения. ... |
|||
:
Нравится:
Не нравится:
|
|||
30.12.2021, 16:54 |
|
|
start [/forum/topic.php?all=1&fid=59&tid=2120272]: |
0ms |
get settings: |
3ms |
get forum list: |
5ms |
check forum access: |
1ms |
check topic access: |
1ms |
track hit: |
33ms |
get topic data: |
3ms |
get forum data: |
1ms |
get page messages: |
1461ms |
get tp. blocked users: |
0ms |
others: | 341ms |
total: | 1849ms |
0 / 0 |