Rozdział 23. Obrona przed atakami CSRF
W części II opisałem sposoby przeprowadzania ataków Cross-Site Request Forgery (CSRF), które wykorzystują sesję uwierzytelnionego użytkownika w celu wykonywania żądań w jego imieniu. W tym celu skorzystaliśmy z linków <
a
></
a
>
, znaczników <
img
></
img
>
, a nawet z metody HTTP POST z formularzy internetowych. Dowiedziałeś się, jak skuteczne i niebezpieczne są ataki CSRF na aplikację, ponieważ wykorzystują podwyższone uprawnienia i zwykle nie są wykrywalne przez uwierzytelnionego użytkownika.
W tym rozdziale dowiesz się, jak chronić swój kod źródłowy przed atakami tego typu, a także jak zmniejszyć prawdopodobieństwo narażenia użytkowników na ataki skierowane na uwierzytelnione sesje.
Weryfikacja nagłówka
Czy ...
Get Bezpieczeństwo nowoczesnych aplikacji internetowych now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.