ataki na aplikacje webowe
atak typu CSRF — Cross-Site Request Forgery
atak przez przeglądarkę użytkownika w imieniu zalogowanego użytkownika.
Jak działa CSRF:
- użytkownik jest zalogowany na stronie, np. bank.com,
- przeglądarka ma aktywną sesję (ciasteczka / tokeny),
- użytkownik odwiedza złośliwą stronę, np. evil.com,
- strona evil.com wysyła np. żądanie POST do bank.com/transfer z przeglądarki użytkownika,
- przeglądarka automatycznie dołącza ciasteczka banku → akcja zostaje wykonana, bez wiedzy użytkownika.
Efekt: atakujący może wykonać operacje w imieniu użytkownika, np. przelać pieniądze.
Jak się chronić:
- Tokeny CSRF (CSRF token) – unikalne dla każdej sesji/żądania
- Sprawdzanie nagłówków Origin / Referer
- SameSite cookies (SameSite=Lax/Strict)
SSRF — Server-Side Request Forgery
atak przez serwer — zmuszenie serwera do wykonania żądania do nieautoryzowanego miejsca.
Jak działa SSRF:
- serwer udostępnia np. formularz „pobierz obraz z URL”,
- użytkownik (lub atakujący) podaje URL lokalny lub prywatny,
- serwer pobiera ten zasób w swoim kontekście, np. w sieci lokalnej serwera,
- atakujący może uzyskać dostęp do zasobów w sieci LAN serwera lub internecie prywatnym.
Efekt: atakujący może:
- czytać dane z lokalnej sieci serwera,
- omijać firewall,
- uzyskać dostęp do systemów wewnętrznych.
Hope this helps and happy coding :)
Zobacz jeszcze
skróty numeryczne, numeronimy
Numeronim to skrótowiec, w którym pierwsza litera, ostatnia litera i liczba pomiędzy nimi (reprezentująca liczbę pominiętych liter) tworzą nowe słowo. Czyli zamiast pisać całe, długie...