Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 7822|Risposta: 1

Prevenire attacchi CSRF sulla proprietà SameSite del cookie

[Copiato link]
Pubblicato il 17-04-2022 20:24:47 | | | |
Proprietà SameSite

A partire da Chrome 51, è stato aggiunto un nuovo attributo SameSite ai cookie del browser per prevenire attacchi CSRF e il tracciamento degli utenti (acquisizione dannosa di cookie da parte di terzi) e per limitare i cookie di terze parti, riducendo così i rischi di sicurezza.

SameSite definito nel RFC6265bis:Il login del link ipertestuale è visibile.

Informazioni sull'attacco CSRF Reso:

ASP.NET attacco CSRF Incapsulamento delle richieste Ajax
https://www.itsvse.com/thread-8077-1-1.html

MVC Ajax con AntiForgeryToken per prevenire attacchi CSRF
https://www.itsvse.com/thread-4207-1-1.html

Analizza il protocollo QQ Quick Login e implementa "CSRF"
https://www.itsvse.com/thread-3571-1-1.html
La proprietà SameSite può essere impostata su tre valori:Sever、Lax、Nessuno

Severo: Vietare rigorosamente a terzi di ottenere i cookie e non inviare cookie in nessuna circostanza quando si interviene tra i setti; I cookie saranno inclusi solo se l'URL della pagina corrente corrisponde al target della richiesta. Questa regola è troppo severa e può causare un'esperienza utente molto negativa. Ad esempio, se c'è un link GitHub sulla pagina web attuale, gli utenti non avranno cookie GitHub quando cliccano sul jump, e il jump è sempre stato dislogato.

Trascurato: Prevenire il cross-site, nella maggior parte dei casi è vietato ottenere cookie, tranne che per le richieste GET (link, preload, moduli GET) che navigano verso l'URL di destinazione; Una volta impostato Severo o Lasso, gli attacchi CSRF vengono praticamente eliminati. Naturalmente, questo è a condizione che il browser utente supporti la proprietà SameSite.

Attributo SameSiteDefault: SameSite=Lax[Questa operazione si applica alle versioni successive al rilascio stabile di Chrome 80 da Google il 4 febbraio 2019]



Nessuno: Non c'è limite.

L'attributo Secure deve essere impostato (i cookie possono essere inviati solo tramite il protocollo HTTPS), altrimenti non sarà valido. [Questa operazione si applica alle versioni successive al rilascio stabile di Chrome 80 da Google il 4 febbraio 2019]


Testa la proprietà SameSite

Carichiamo dinamicamente un'immagine del sito A tramite la console F12 al sito A, il codice è il seguente:

Dalla richiesta di rete possiamo vedere che quando il sito A richiede un'immagine del nome di dominio del sito A, questoPorta i biscotti(SameSite non ha impostazioni, cioè Lax), come mostrato nell'immagine sottostante:



Troviamo casualmente un sito B, poi carichiamo dinamicamente l'immagine del sito A e lo troviamoNon portandoQualsiasi cookie, come mostrato qui sotto:



(Fine)





Precedente:jQuery hide non funziona due soluzioni
Prossimo:La visibilità nascosta degli elementi angolari ngif viene visualizzata e nascosta
Pubblicato il 17-04-2022 21:20:07 |
Impara a imparare...
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com