2016-07-20 4 views
0

典型的なセッションライディングシナリオでは、攻撃者は被害者マシンに、すでにログインしているWebサイトにHTTPリクエストを送信させます。たとえば、CSRF攻撃の場合にはリンクを開くようになります。ブラウザには、HTTPリクエストにセッションクッキー(およびそのサイトの他のすべてのクッキー)が含まれているため、攻撃者は実行可能な悪意のある操作を実行できます。HTTPSはセッションライディングから保護されていますか?

HTTPSはパケット全体を暗号化するため、ヘッダーやCookieなどのコンテンツを読み取ることができません。しかし、それはセッションライディング攻撃から保護されますか、またはブラウザには依然としてクッキーが含まれ、正しい暗号化が自動的に使用されますか?

答えて

0

ブラウザにはCookieが含まれ、正しい暗号化が自動的に使用されますか?

Yes。 CSRF攻撃は、ブラウザが通常どおり他のユーザーと同様にリクエストを処理するために機能します。 HTTPリクエストとHTTPSリクエストは、すべてのクッキーデータとともに通常通り送信されます。そのため、アプリケーションのサーバー側はトークンを補う必要があります。

関連する問題