¿Las cookies solo de Https son vulnerables a los ataques CSRF?

1

Dada la situación hipotética:

  1. Un usuario inicia sesión en su sitio web bancario
  2. El servidor devuelve una cookie solo de Http que contiene la identificación del usuario, encriptada.
  3. En cada solicitud (como cuando se transfieren fondos), el servidor descifra y verifica la identificación.

No se generan tokens CSRF en ninguno de los formularios, y la validación de la solicitud se basa en la identificación cifrada.

¿Es posible un ataque CSRF en este escenario? Si es así, ¿cómo funcionaría?

    
pregunta Nathan Merrill 07.11.2016 - 17:17
fuente

1 respuesta

3

Sí, CSRF sigue siendo posible, y funciona de la misma manera que CSRF funcionaría normalmente.

El indicador de solo HTTP es útil para proteger una cookie de un ataque XSS que inyecta JavaScript para intentar leer la cookie y enviarla de nuevo al atacante. Para protegerse contra los ataques CSRF, es completamente inútil.

    
respondido por el Alexander O'Mara 07.11.2016 - 17:21
fuente

Lea otras preguntas en las etiquetas