Solucionado (ver solução)
Solucionado
(ver solução)
2
respostas

Ataque CSRF - Inserindo tokens verdadeiros em páginas falsas, é possível ?

Olá Professor!

Tenho a seguinte curiosidade / dúvida com relação ao trecho abaixo:

"...O servidor envia um Token para a página que, por sua vez, ao completar a Action, envia de volta o mesmo Token. O servidor verifica se o Token recebido é o mesmo que ele anteriormente havia gerado. Já a página maliciosa não receberá esse Token, logo vai gerar uma Action que chegará ao servidor sem Token e não será processado. ..."

Pergunto: Na aula, foi alterado o token para efeito de teste em uma página "verdadeira", digamos que o "usuário" pegue o token de uma página verdadeira e coloque em uma página falsa, o servidor teria como detectar que aquele token, mesmo sendo verdadeiro não pertence àquela página que é falsa ?

2 respostas
solução!

Oi Matheus, teria sim, a gente sempre pode verificar se a requisição vem do mesmo domínio da aplicação, caso sim, OK, caso não, não se processa. Me foge agora se o framework em si faz isso, talvez sim.

Agora fiquei na dúvida se isso é meramente possível. Digo isso por que no geral, o token é gerado no escopo da sessão do usuário, ou seja, mesmo você copiando o token e colando em uma página falsa, a página falsa não está naquela sessão gerando uma invalidade no token. Neste caso o servidor avaliaria um token que não existe na sessão da página falsa.

Confuso isso né? Mas acho que a ideia é essa.

Opa Wanderson,

Tem esse lance do scopo da sessão do usuário mesmo, deve rolar algo nesse sentido sim, foi só uma curiosidade que surgiu mesmo, qq coisa faço testes depois.

Obrigado.