Attack Afternoon – CSRF
CSRF steht für „Cross-Site Request Forgery“ und ist ein Klassiker unter den Angriffen auf Webanwendungen. Mit diesem Angriff ist es möglich, Nutzer bestimmte Aktionen ausführen zu lassen, ohne dass sie diese beabsichtigen. Aber wie funktioniert dieser Angriff genau?
Zunächst einmal von vorn: Die meisten Anwendungen identifizieren einen Nutzer über Session-Cookies. Cookies sind dafür geeignet, da diese nach dem Setzen bei jedem folgenden HTTP-Request vom Browser automatisch mitgesendet werden. Der Browser sendet immer alle Cookies mit, die er zu der aufgerufenen Seite gespeichert hat. Ob der HTTP-Request jedoch von der eigentlichen Anwendung oder von einer Drittseite gesendet wird, spielt für den Browser bei der Übermittlung von Cookies keine Rolle.
Das bedeutet ein HTTP-Request, der von dem Browser eines Nutzers kommt, ist längst kein HTTP-Request, der bewusst vom Nutzer ausgeführt wird. Jede Seite, auf die ein Nutzer surft, kann über dessen Browser im Hintergrund einen HTTP-Request zu einem beliebigen Ziel versenden. So könnte die Website, auf der Sie gerade Urlaubsbilder ansehen, heimlich einen HTTP-Request versenden, der eine Überweisung auf Ihrer Online-Banking-Anwendung auslöst, wenn diese Anwendung anfällig für CSRF ist. Hierzu muss ein Angreifer, der Drahtzieher hinter der vermeintlichen Urlaubsbilder-Website, den HTTP-Request für diese Überweisung fälschen und „cross-site“ an die Online-Banking-Anwendung schicken. – Auf Englisch: „Cross-Site Request Forgery“ – Sind Sie auf der Online-Banking-Anwendung gerade angemeldet, werden Ihre Cookies vom Browser automatisch mitgeschickt und Sie werden als Kunde identifiziert. Damit geht die Überweisung durch – unter Ihrem Namen.
Erfahren Sie in einem unserer nächsten Attack Afternoons wie sie sich wirksam vor CSRF schützen können.
Haben sie schon einen CSRF-Schutz und möchten diesen überprüfen lassen? Kontaktieren Sie uns gerne!
Recent posts
NinjaDVA – unsere Schulungsumgebung
Die NinjaDVA ist unsere komfortable und flexible Schulungsumgebung.
Tool Tuesday – sqlmap
Ist ihre Webanwendung anfällig für SQL Injection? Mit sqlmap können Sie es testen.
Attack Afternoon – CSRF Gegenmaßnahmen #1
CSRF Gegenmaßnahmen #1: Eine Möglichkeit, CSRF zu vermeiden, ist die Verwendung eines Anti-CSRF-Tokens.
it-sa 2019 – Lean Application Security
Auf der it-sa 2019 stellen wir unser innovatives Beratungskonzept Lean Application Security vor.
mgm sp @ Dresden
Unser zweites Büro befindet sich in Sachsens Landeshauptstadt, Dresden. Statten Sie unserem Standort dort einen Besuch ab!