Sự tiến hóa của các cuộc tấn công giả mạo yêu cầu qua trang (CSRF)

Springer Science and Business Media LLC - Tập 4 - Trang 61-71 - 2007
Renaud Feil1, Louis Nyffenegger1
1Hervé Schauer Consultants, Levallois-Perret, France

Tóm tắt

Bài báo này trình bày một cái nhìn tổng quan về các cuộc tấn công giả mạo yêu cầu qua trang (CSRF) và các kỹ thuật mới có thể được sử dụng bởi những kẻ xâm nhập tiềm năng để tăng cường tính hiệu quả của chúng. Nhiều kịch bản tấn công trên các ứng dụng web được sử dụng phổ biến được thảo luận, và một lỗ hổng ảnh hưởng đến hầu hết các trình duyệt hiện đại được giải thích. Lỗ hổng này cho phép thực hiện các cuộc tấn công CSRF hiệu quả bằng cách sử dụng đối tượng XMLHTTPRequest. Ngoài ra, bài báo này mô tả một kỹ thuật mới giúp duy trì đoạn mã độc trên hệ thống mục tiêu ngay cả khi cửa sổ trình duyệt bị đóng. Cuối cùng, các giải pháp tốt nhất để ngăn chặn những cuộc tấn công này được thảo luận để giúp mọi người (người dùng, nhà phát triển ứng dụng web hoặc trình duyệt, các chuyên gia phụ trách an ninh CNTT trong tổ chức hoặc công ty) có thể ngăn chặn hoặc quản lý mối đe dọa này.

Từ khóa

#CSRF #tấn công mạng #bảo mật web #XMLHTTPRequest #lỗ hổng bảo mật

Tài liệu tham khảo

Watkins, P.: Cross-Site Request Forgeries (2001). http://www.tux.org/~peterw/csrf.txt Grossman, J.: (2006). http://www.webappsec.org/lists/websecurity/archive/2006-01/msg00087.html Klein, A.: Forging HTTP request headers with Flash (2006). http://www.securityfocus.com/archive/1/441014/30/0/threaded Grossman, J., Niedzialkowski, T.C.: hacking Intranet Website from the outside (2006). http://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Grossman.pdf SPI dynamics: detecting, analyzing, and exploiting Intranet applications using JavaScript (2006). http://www.spidynamics.com/assets/documents/JSportscan.pdf John, M., Winter, J.: RequestRodeo: client Side Protection against Session Riding (2006). http://www.informatik.uni-hamburg.de/SVS/papers/2006_owasp_RequestRodeo.pdf