¿El encabezado personalizado para la protección CSRF invalida la protección CSRF?

0

Se solicita una prueba de penetración en uno de los sitios web. He implementado OWASP CSRF Guard en el sitio web. Utiliza encabezados personalizados para la protección CSRF para AJAX. Esto se marcó con mensaje de asunto. No se da ninguna explicación. No estoy seguro de si la afirmación anterior es cierta. ¿Por qué se invalida?

Nota:

Tenga en cuenta que la presencia del token CSRF en el encabezado HTTP invalida la Protección CSRF.

OWASP Csrf Guard agrega a las solicitudes de ajax un encabezado personalizado, "usted especifica el nombre". Así que el encabezado http para mi llamada ajax parece "csrftoken: 4949-2393 -....." Este token luego es verificado por el filtro.

Está diciendo que esto no es una protección suficiente y que un atacante puede acceder al valor y el encabezado http personalizado. No pensé que esto fuera factible usando llamadas GET o ajax. Suponiendo que el atacante conoce el encabezado (registrado en el sitio), ¿cómo puede determinar el valor del token?

No lo entiendo.

    
pregunta user3586195 19.08.2015 - 18:02
fuente

1 respuesta

1

El uso de encabezados personalizados para mitigar CSRF funciona, sin embargo, esto no se considera la mejor práctica. La mejor práctica es incluir un token CSRF como parámetro en todas las solicitudes de cambio de estado para garantizar que la solicitud se encuentre dentro del dominio. La principal preocupación por el uso de encabezados personalizados para mitigar CSRF es que no se sabe si en el futuro un atacante podrá enviar encabezados personalizados en solicitudes entre sitios.

Esta publicación realmente hace buen trabajo explicando por qué esta no es la mejor idea.

    
respondido por el Justin Moore 19.08.2015 - 23:15
fuente

Lea otras preguntas en las etiquetas