我目前正在學習更多關於CSRF的知識,並且我有一個關於cookie的基本問題。從Jeff Atwood's article on CSRF:基本cookie和CSRF問題
「當一個POST請求被髮送到 網站,請求只應 視爲有效,如果形態價值和 cookie的值是相同的。當一個 攻擊者提交的表單。代表 用戶,他只能修改 值的形式。攻擊者無法從服務器讀取發送的任何 數據或修改 cookie值,每同源 政策。這意味着,當一個 攻擊者就可以發送任何他想要的值 與表格,他會無法 修改或讀取存儲在 cookie中的值。「
如果Cookie a piece of text stored on a users computer,他們怎麼不能修改/讀取一個cookie的價值?
如果他們知道cookie的價值,並且可以看到隱藏在表單中的僞隨機值,他們是否擁有執行攻擊所需的全部內容?
感謝,
他們可以從查看頁面源獲得隱藏的表單值...我不明白 – barfoon 2011-04-26 13:56:58
是的,但這是一個相當不同的攻擊向量CSRF它只是簡單地暗中請求一個URL,如(或使用中間郵件來構建POST請求)。看看CSRF上的OWASP頁面,它可以更深入地解釋它:https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet – 2011-04-26 20:58:31