YÜKLENİYOR...

CSRF Saldırıları ve Same-Site Cookie Koruması

0 yanıt2 görüntülenme
  • csrf
  • same-site-cookie
  • request-forgery
CSRF (Cross-Site Request Forgery), kullanıcının haberi olmadan authenticated session ile istenmeyen request yapılması saldırısıdır ve web uygulama güvenliğinde kritik vektördür. Anti-CSRF token'ları, her form ve state-changing request için unique token生成 eder ve server-side token verification ile request authenticity doğrular; token per-session veya per-request olabilir ve double-submit cookie pattern alternatiftir. Same-Site cookie attribute, browser'ın cross-site request'lerde cookie gönderme davranışını kontrol eder; Strict mode tüm cross-site request'lerde cookie göndermez, Lax mode top-level navigation'da gönderir ve None mode tüm request'lerde gönderir (Secure flag gerektirir). Origin ve Referer header validation, request source'unu doğrular ve cross-origin request'leri reddeder; header spoofing ve privacy extensions ile bypass edilebilir ve secondary defense olarak kullanılmalıdır. Custom header validation (X-Requested-With), AJAX request'lerde custom header requirement ile CSRF zorlaştırır; CORS preflight check ile combined defense sağlanır. CSRF-to-XSS chaining, CSRF vulnerability ile XSS payload injection ve subsequent XSS execution ile chained attack oluşturur; defense-in-depth ile her iki vektör ayrı ayrı mitige edilmelidir.