¿Cómo un cierre de sesión CSRF representa una amenaza potencial para un sitio web?

5

Los sitios web como SuperLogout desconectan al usuario de varios sitios web de una sola vez. Quiero saber de qué manera esto representa una amenaza potencial para los usuarios del sitio web.

¿Cómo se puede combinar esto con un ataque de phishing? ¿Y otras amenazas potenciales?

    
pregunta bane19 05.10.2015 - 10:25
fuente

4 respuestas

3

Es potencialmente un ataque de DOS, aunque solo para algunos escenarios muy específicos. Si Alice quiere darle acceso a Bob a su cuenta de Netflix, pero no quiere revelar la contraseña, puede iniciar sesión en Netflix en la computadora de Bobs. Si Bob visita MaliciousLogoutSite.com, se desconectará de Netflix aunque no haya tenido la intención de hacerlo.

También hay cierto potencial para interrumpir a los usuarios. Si Alice está viendo una película en Netflix, luego navega por casualidad a MaliciousLogoutSite.com, se desconectará de Netflix y se detendrá la película.

Para Netflix, esto es una molestia menor, pero ¿qué sucede si Alice se registra en un sitio de negociación de acciones y Bob quiere evitar que Alice compre o venda acciones en un momento crítico? Todo lo que Bob tiene que hacer es enviar a Alice un enlace a un sitio web que la desconecta de su cuenta de operaciones y debe volver a iniciar sesión.

No conozco ninguna razón por la que una acción de cierre de sesión no deba protegerse de las acciones CSRF, pero no lo he pensado tan profundamente.

    
respondido por el Steve Sether 05.10.2015 - 18:22
fuente
4

La única amenaza que veo es que alguien está cerrando la sesión de un usuario por CSRF para forzar a la víctima a ingresar sus credenciales nuevamente. Pero esto solo sería útil si el atacante tuviera una forma de capturar las credenciales. Esto requeriría una de estas posibilidades:

  • El atacante ha encontrado una debilidad de XSS en el sitio web orientado que permite la extracción de credenciales al cambiar el atributo action del form , por ejemplo
  • El atacante puede realizar un ataque MITM a la víctima y el sitio web de destino no es compatible con SSL, por lo que las credenciales se pueden capturar en texto claro
  • El atacante tiene acceso directo a la PC del cliente y ha instalado un keylogger que luego capturará las credenciales

En la mayoría de los casos, el cierre de sesión de CSRF no será una amenaza grave, al menos no en comparación con otras vulnerabilidades que se pueden encontrar en muchas aplicaciones web.

    
respondido por el davidb 05.10.2015 - 13:45
fuente
2

Todavía no hay amenazas potenciales. Ayuda si quieres a alguien para forzar el inicio de sesión.

Pero hay un caso. Cuando encuentre un xss almacenado o permita imágenes de fuentes externas en la página de su sitio web con un buen número de espectadores (como la página de inicio). Puedes usarlo para ataques de denegación de servicio

    
respondido por el haseeb 05.10.2015 - 13:48
fuente
0

El LostPass PoC mostró el daño que podría hacerse a través de CSRF de cierre de sesión.

Cuando LastPass se ejecuta como una extensión del navegador, una vez que se ejecutó el CSRF de cierre de sesión, el icono en el navegador confirmó que el usuario se había desconectado, lo que confirmó al usuario que el formulario de inicio de sesión era en realidad de LastPass y que el usuario luego debe proceder a iniciar sesión utilizando el formulario.

Este exploit muestra cómo un ataque CSRF de cierre de sesión se puede combinar con un ataque de phishing, y no solo se usa para ataques DoS que simplemente causan inconvenientes al usuario.

También vea esta respuesta relacionada .

    
respondido por el SilverlightFox 22.02.2016 - 15:24
fuente

Lea otras preguntas en las etiquetas