![]() |
1
3
CSRF方面正确。 你链接的博客谈论的是跨源脚本包容,这是一种不同的动物。为了容易受到XOSI攻击,您的敏感页面必须可以解释为JavaScript,并且您必须在没有正确的HTML MIME类型的情况下为其提供服务,或者浏览器必须是旧的浏览器,不能对脚本执行类型检查。
您可能还可能担心点击劫持,因为另一个站点将您的站点包含在框架中,并覆盖误导性的UI元素。有一些偷偷摸摸的方法被用来提取敏感数据(参见
next generation clickjacking
纸张和
this
Firefox中有趣的信息泄漏),所以您可能希望禁止使用
您绝对不应该在GET URL中放置CSRF令牌。除了导航的丑陋和破坏之外,URL很容易从浏览器或其他基础设施中泄漏,这可能会危及令牌的机密性。 通常的做法是不对无副作用的动作施加CSRF保护。 |
![]() |
2
2
通常,CSRF与请求是否引起任何副作用无关。这个 CWE describes CSRF (CWE-352) 如下所示:
因此,CSRF是一个一般的请求意图真实性问题。 然而,虽然CSRF在没有数据检索以外的任何影响的情况下是不可行的,因为同源策略限制攻击者访问响应,但攻击者可以利用另一个漏洞从仅检索请求中获利,并获得对敏感数据的访问。 |