CSRF (доска)

Поділитися
Вставка
  • Опубліковано 22 сер 2024
  • разбираем схему CSRF атаки

КОМЕНТАРІ • 17

  • @bcanary4252
    @bcanary4252 Рік тому +16

    Уже только за одни художественные навыки преподавателя можно лайк поставить 😁

  • @iharsh9953
    @iharsh9953 10 місяців тому +1

    Спасибо, очень наглядное объяснение.

  • @sasha200425
    @sasha200425 11 місяців тому +1

    спасибо огромное за такое подробное и высококлассное объяснение! наконец-то стало все понятно!!
    просто сама рисовала эти схемы и на каких-то моментах всегда сбивалась.. а тут все очень последовательно и подробно!
    еще раз огромное спасибо!!!
    у меня вопрос:
    если на сайте зломышленника со сути выполняется скрипт, воспроизводящий запрос к сайту банка, то чем этот механиз атаки отличается от механизма атаки XSS??

    • @sasha200425
      @sasha200425 11 місяців тому

      аа, script только сабмитит ссылку..
      все, поняла)
      извините)

  • @gyros9162
    @gyros9162 6 місяців тому

    Ништяк

  • @gamewithrap
    @gamewithrap 8 місяців тому +1

    Спасибо за видео. А разве CORS не спасает от этого?

    • @vbashun
      @vbashun  8 місяців тому

      не от всего. от некоторых видов запросов спасает

    • @gamewithrap
      @gamewithrap 8 місяців тому

      @@vbashun а если для запросов использовать хедеры не из whitelist-а, тогде браузер же отправит OPTIONS запрос перед POST-ом? Тогда и CORS подловит, не?

  • @nikitasinsobaki
    @nikitasinsobaki Рік тому

    Я вот что не понял как злоумышленник сделает так что-бы именно пользователь отправил этот запрос в банк?

    • @hodakoov
      @hodakoov Рік тому

      пользователь ничего сам отправлять не будет. Браузер пользователя все сделает за него, потому что на hack.html лежит автоматический скрипт, который запустится при загрузке страницы.

    • @nikitasinsobaki
      @nikitasinsobaki Рік тому

      @@hodakoov Скрипт на JS? Вообще я имел ввиду разве можно заставить браузер отправлять запросы на левый сервер просто до этого я думал что так нельзя

    • @hodakoov
      @hodakoov Рік тому

      @@nikitasinsobaki да именно скрипт на js. Который сам за тебя нажимает кнопку по отправке формы. И да это стрёмно, но от этого есть защита и она должна быть встроена на сервере.

    • @user-hq6nm2tf6j
      @user-hq6nm2tf6j 11 місяців тому

      @@hodakoov это CORS

    • @vladislavstepanov7591
      @vladislavstepanov7591 9 місяців тому

      @@user-hq6nm2tf6j корс это про другое. Сам javascript запрос не делает, он лишь сабмитит форму. После чего запрос выполняется на стороне браузера

  • @stellamakkartni1244
    @stellamakkartni1244 Рік тому

    Спасибо за объяснения.
    Но не очень понятно, почему после второго запроса (от пользователя к hack.html) произойдет третий запрос (от пользователя к банку) с данными от hack.html.
    Спасибо

    • @slavanslavan9330
      @slavanslavan9330 Рік тому +3

      потому что пользователь заходит на этот сайт, после чего код, размещенный на сайте злоумышленника выполняется в браузере пользователя и от пользователя посылается соответствующий запрос к банку

    • @user-gj3eq1gl6p
      @user-gj3eq1gl6p 8 місяців тому

      @@slavanslavan9330 но этоже всё-таки кросдоменный запрос. Браузер наверное сделать должен pre-fly запрос и посмотреть заголовки ответа на OPTIONS-запрос, и уже на основании этого делать или не делать запрос POST в соответствии с политикой CORS. Или я чет не понимаю?