News

Attack Afternoon – CSRF

Sep 26, 2019

CSRF steht für „Cross-Site Request Forgery“ und ist ein Klassiker unter den Angriffen auf Webanwendungen. Mit diesem Angriff ist es möglich, Nutzer bestimmte Aktionen ausführen zu lassen, ohne dass sie diese beabsichtigen. Aber wie funktioniert dieser Angriff genau?

Zunächst einmal von vorn: Die meisten Anwendungen identifizieren einen Nutzer über Session-Cookies. Cookies sind dafür geeignet, da diese nach dem Setzen bei jedem folgenden HTTP-Request vom Browser automatisch mitgesendet werden. Der Browser sendet immer alle Cookies mit, die er zu der aufgerufenen Seite gespeichert hat. Ob der HTTP-Request jedoch von der eigentlichen Anwendung oder von einer Drittseite gesendet wird, spielt für den Browser bei der Übermittlung von Cookies keine Rolle.

Das bedeutet ein HTTP-Request, der von dem Browser eines Nutzers kommt, ist längst kein HTTP-Request, der bewusst vom Nutzer ausgeführt wird. Jede Seite, auf die ein Nutzer surft, kann über dessen Browser im Hintergrund einen HTTP-Request zu einem beliebigen Ziel versenden. So könnte die Website, auf der Sie gerade Urlaubsbilder ansehen, heimlich einen HTTP-Request versenden, der eine Überweisung auf Ihrer Online-Banking-Anwendung auslöst, wenn diese Anwendung anfällig für CSRF ist. Hierzu muss ein Angreifer, der Drahtzieher hinter der vermeintlichen Urlaubsbilder-Website, den HTTP-Request für diese Überweisung fälschen und „cross-site“ an die Online-Banking-Anwendung schicken. – Auf Englisch: „Cross-Site Request Forgery“ – Sind Sie auf der Online-Banking-Anwendung gerade angemeldet, werden Ihre Cookies vom Browser automatisch mitgeschickt und Sie werden als Kunde identifiziert. Damit geht die Überweisung durch – unter Ihrem Namen.

 

Attack Afternoon – CSRF

Erfahren Sie in einem unserer nächsten Attack Afternoons wie sie sich wirksam vor CSRF schützen können. 

 

Haben sie schon einen CSRF-Schutz und möchten diesen überprüfen lassen? Kontaktieren Sie uns gerne! 

Recent posts