Cross-Site Request Forgery: Unterschied zwischen den Versionen
Pgauer (Diskussion | Beiträge) |
Pgauer (Diskussion | Beiträge) |
||
Zeile 1: | Zeile 1: | ||
− | Ein '''Cross-Site Request Forgery''' (''CSRF'')Angriff wird dazu benutzt einen auf einer Webseite angemeldeten Benutzer dazu zu bringen einen manipulierten HTTP-Request an eine verwundbare Anwendung zu schicken. Da das Opfer bereits angemeldet ist, werden bei den abgesendeten Request das Session Cookie und weitere Authentifizierungsinformationen durch den Browser automatisch mit übertragen. Der Angreifer kann nun Aktionen in der verwundbaren Webanwendung mit den Sitzungsdaten des getroffenen Opfers ausführen. | + | Ein '''Cross-Site Request Forgery''' (''CSRF'') Angriff wird dazu benutzt einen auf einer Webseite angemeldeten Benutzer dazu zu bringen einen manipulierten HTTP-Request an eine verwundbare Anwendung zu schicken. Da das Opfer bereits angemeldet ist, werden bei den abgesendeten Request das Session Cookie und weitere Authentifizierungsinformationen durch den Browser automatisch mit übertragen. Der Angreifer kann nun Aktionen in der verwundbaren Webanwendung mit den Sitzungsdaten des getroffenen Opfers ausführen. |
Version vom 26. Juli 2016, 11:26 Uhr
Ein Cross-Site Request Forgery (CSRF) Angriff wird dazu benutzt einen auf einer Webseite angemeldeten Benutzer dazu zu bringen einen manipulierten HTTP-Request an eine verwundbare Anwendung zu schicken. Da das Opfer bereits angemeldet ist, werden bei den abgesendeten Request das Session Cookie und weitere Authentifizierungsinformationen durch den Browser automatisch mit übertragen. Der Angreifer kann nun Aktionen in der verwundbaren Webanwendung mit den Sitzungsdaten des getroffenen Opfers ausführen.