ataki na aplikacje webowe

atak typu CSRF — Cross-Site Request Forgery

atak przez przeglądarkę użytkownika w imieniu zalogowanego użytkownika.

Jak działa CSRF:

  1. użytkownik jest zalogowany na stronie, np. bank.com,
  2. przeglądarka ma aktywną sesję (ciasteczka / tokeny),
  3. użytkownik odwiedza złośliwą stronę, np. evil.com,
  4. strona evil.com wysyła np. żądanie POST do bank.com/transfer z przeglądarki użytkownika,
  5. przeglądarka automatycznie dołącza ciasteczka banku → akcja zostaje wykonana, bez wiedzy użytkownika.

Efekt: atakujący może wykonać operacje w imieniu użytkownika, np. przelać pieniądze.

Jak się chronić:

  • Tokeny CSRF (CSRF token) – unikalne dla każdej sesji/żądania
  • Sprawdzanie nagłówków Origin / Referer
  • SameSite cookies (SameSite=Lax/Strict)

SSRF — Server-Side Request Forgery

atak przez serwer — zmuszenie serwera do wykonania żądania do nieautoryzowanego miejsca.

Jak działa SSRF:

  1. serwer udostępnia np. formularz „pobierz obraz z URL”,
  2. użytkownik (lub atakujący) podaje URL lokalny lub prywatny,
  3. serwer pobiera ten zasób w swoim kontekście, np. w sieci lokalnej serwera,
  4. atakujący może uzyskać dostęp do zasobów w sieci LAN serwera lub internecie prywatnym.

Efekt: atakujący może:

  • czytać dane z lokalnej sieci serwera,
  • omijać firewall,
  • uzyskać dostęp do systemów wewnętrznych.

Hope this helps and happy coding :)

Zobacz jeszcze

Vite - nowoczesny build tool

Vite to nowoczesne narzędzie do budowania frontendu (build tool), stworzone przez Evana You (twórcę Vue.js). Służy do pracy z projektami w JavaScript/TypeScript — React, Vue, Svelte, Vanilla...

skróty numeryczne, numeronimy

Numeronim to skrótowiec, w którym pierwsza litera, ostatnia litera i liczba pomiędzy nimi (reprezentująca liczbę pominiętych liter) tworzą nowe słowo. Czyli zamiast pisać całe, długie...