¿CSRF sobre solicitud de publicación sin redirección?

0

¿Hay alguna forma de falsificar una solicitud de publicación sin ser redirigido a la página donde se envían los parámetros? Por ejemplo:

<html>
<head>
<title>
CRSF example
</title>
</head>
<body onload="">
<form action="http://www.somesite.org/action.php" method="POST">

    <input type="hidden" name="money" value="10000$"/>
    <input type="hidden" name="payment" value="Paypal"/>
    <input type="hidden" name="user" value="user1"/>
    <input type="submit" name="submit" value="Withdraw"/>

</form>
</body>
</html>

Cuando el usuario visita esta página, se activa csrf y se envían los valores y se produce la redirección. Se pueden enviar estos valuse sin redirección. Gracias

    
pregunta Daniel 21.10.2012 - 23:44
fuente

2 respuestas

4

Normalmente, un exploit CSRF basado en publicaciones tiene una línea de javascript: document.getElementById("csrf_form").submit() para enviar el formulario sin la interacción del usuario. Los exploits CSRF (y muchos exploits XSS) normalmente se cargan dentro de un iframe invisible para que el usuario no tenga idea de que el navegador realizó la solicitud.

    
respondido por el rook 22.10.2012 - 00:28
fuente
2

No puedo decir exactamente lo que está preguntando, pero aquí hay un hecho básico que probablemente responderá a su pregunta específica

Cualquier sitio web (evil.com) en Internet puede hacer que el navegador web del usuario envíe una solicitud POST a cualquier otro sitio web (somesite.org). evil.com no puede ver la respuesta, pero está bien. Esta habilidad es suficiente para montar un ataque CSRF, si somesite.org no ha usado las defensas adecuadas (por ejemplo, tokens CSRF).

Sugiero leer los recursos de OWASP y otros tutoriales básicos sobre CSRF, ya que este es un hecho básico sobre cómo funciona la seguridad web.

    
respondido por el D.W. 22.10.2012 - 06:36
fuente

Lea otras preguntas en las etiquetas