2016-07-20 22 views
0

Im typischen Session-Riding-Szenario macht der Angreifer die Opfer-Maschine dazu, eine HTTP-Anfrage an die Website zu senden, in der sie bereits eingeloggt sind, zum Beispiel das Opfer im Falle eines CSRF-Angriffs zu öffnen. Der Browser enthält den Sitzungscookie (und alle anderen Cookies für diese Site) in der HTTP-Anfrage, so dass der Angreifer jede - möglicherweise böswillige - Operation durchführen kann, die das Opfer ausführen darf.Schützt HTTPS vor Sitzungsreiten?

HTTPS verschlüsselt das gesamte Paket und macht es so unmöglich, den Inhalt einschließlich der Header und Cookies zu lesen. Aber schützt es vor Session-Riding-Angriffen, oder fügt der Browser die Cookies noch ein und verwendet die korrekte Verschlüsselung automatisch?

Antwort

0

enthält der Browser immer noch die Cookies und verwendet die korrekte Verschlüsselung automatisch?

Yes. Ein CSRF-Angriff funktioniert, weil der Browser die Anforderung genau wie jede andere behandelt, die der Benutzer normalerweise ausführen möchte. Sowohl HTTP- als auch HTTPS-Anfragen werden wie üblich mit allen Cookie-Daten gesendet. Aus diesem Grund ist es auf der Serverseite der Anwendung, Tokens zu kompensieren.