Wpis z mikrobloga

#webdev #websecurity

czy zabezpieczenie przed csrf przez token ma sens jeżeli nie zabezpieczamy się przed xss?
Dobrze myślę, ze jeżeli mogę odczytać cookies to mogę też chyba odczytać wartość pola .*token?
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Ogolnie wszystkie te ataki sa w jakis sposob polaczone. Czasami jeden jest niemozliwy bez drugiego itp.

Kilka podstawowych zasad:
- Ciastka sesyjne powinny miec flagi HTTP-ONLY i SECURE; Nawet z XSSem nikt nieprzejmie sesji itp.
- XSS: Eskejpujemy wszystko co drukujemy dynamicznie z kodu aplikacji, bez wyjatku, najlepiej stosowac jakies wbudowane klasy frameworka w stylu Html::encode(zmienna) i tylko tak drukowac dane, bez tego latwo wpasc w pulapke. Warto tez pamietac zeby zajac sie JSONem i uwazac z jQuery gdy stosuje sie $.html("dane z JSONa"), bo jezeli dane z JSONa beda zawieraly XSSa to ten kod sie wykona;
- CSRF: wszystkie istotne operacje w aplikacji np. zmiana hasla, usuniecie czegos, zapis nowych danych zawsze powinny isc przez POST z dolaczonym tokenem.
  • Odpowiedz