Cross-Site Request Forgery: Unterschied zwischen den Versionen
Pgauer (Diskussion | Beiträge) |
Petra (Diskussion | Beiträge) |
||
Zeile 1: | Zeile 1: | ||
− | Ein '''Cross-Site Request Forgery''' (''CSRF'') Angriff wird dazu benutzt einen auf einer Webseite angemeldeten Benutzer dazu zu bringen einen manipulierten HTTP-Request an eine verwundbare Anwendung zu schicken. Da das Opfer bereits angemeldet ist, werden bei | + | Ein '''Cross-Site Request Forgery''' (''CSRF'') Angriff wird dazu benutzt, einen auf einer Webseite angemeldeten Benutzer dazu zu bringen, einen manipulierten HTTP-Request an eine verwundbare Anwendung zu schicken. Da das Opfer bereits angemeldet ist, werden bei dem abgesendeten Request das Session Cookie und weitere Authentifizierungsinformationen durch den Browser automatisch mit übertragen. Der Angreifer kann nun Aktionen in der verwundbaren Webanwendung mit den Sitzungsdaten des betroffenen Opfers ausführen. |
Version vom 27. Juli 2016, 11:46 Uhr
Ein Cross-Site Request Forgery (CSRF) Angriff wird dazu benutzt, einen auf einer Webseite angemeldeten Benutzer dazu zu bringen, einen manipulierten HTTP-Request an eine verwundbare Anwendung zu schicken. Da das Opfer bereits angemeldet ist, werden bei dem abgesendeten Request das Session Cookie und weitere Authentifizierungsinformationen durch den Browser automatisch mit übertragen. Der Angreifer kann nun Aktionen in der verwundbaren Webanwendung mit den Sitzungsdaten des betroffenen Opfers ausführen.