CSRF (доска)

Поделиться
HTML-код
  • Опубликовано: 5 ноя 2024
  • разбираем схему CSRF атаки

Комментарии • 20

  • @bcanary4252
    @bcanary4252 Год назад +17

    Уже только за одни художественные навыки преподавателя можно лайк поставить 😁

  • @mykolakeyj1306
    @mykolakeyj1306 28 дней назад

    А я всегда знал что Патрик из Спанч боба злой хацкер, а мне не верили

  • @iharsh9953
    @iharsh9953 Год назад +2

    Спасибо, очень наглядное объяснение.

  • @WinchesterD
    @WinchesterD Месяц назад +1

    Не понял, какими такими данными может быть заполнена форма и как деньги пользователя могут начать переводиться?

  • @sasha200425
    @sasha200425 Год назад +2

    спасибо огромное за такое подробное и высококлассное объяснение! наконец-то стало все понятно!!
    просто сама рисовала эти схемы и на каких-то моментах всегда сбивалась.. а тут все очень последовательно и подробно!
    еще раз огромное спасибо!!!
    у меня вопрос:
    если на сайте зломышленника со сути выполняется скрипт, воспроизводящий запрос к сайту банка, то чем этот механиз атаки отличается от механизма атаки XSS??

    • @sasha200425
      @sasha200425 Год назад

      аа, script только сабмитит ссылку..
      все, поняла)
      извините)

  • @chronewhite4197
    @chronewhite4197 День назад

    Не объяснили, почему эта форма заполняется автоматически, и почему этот запрос отправляется автоматически
    Объяснение хорошее, но неполное

  • @gyros9162
    @gyros9162 9 месяцев назад

    Ништяк

  • @gamewithrap
    @gamewithrap 11 месяцев назад +1

    Спасибо за видео. А разве CORS не спасает от этого?

    • @vbashun
      @vbashun  11 месяцев назад

      не от всего. от некоторых видов запросов спасает

    • @gamewithrap
      @gamewithrap 11 месяцев назад

      @@vbashun а если для запросов использовать хедеры не из whitelist-а, тогде браузер же отправит OPTIONS запрос перед POST-ом? Тогда и CORS подловит, не?

  • @nikitasinsobaki
    @nikitasinsobaki Год назад

    Я вот что не понял как злоумышленник сделает так что-бы именно пользователь отправил этот запрос в банк?

    • @hodakoov
      @hodakoov Год назад

      пользователь ничего сам отправлять не будет. Браузер пользователя все сделает за него, потому что на hack.html лежит автоматический скрипт, который запустится при загрузке страницы.

    • @nikitasinsobaki
      @nikitasinsobaki Год назад

      @@hodakoov Скрипт на JS? Вообще я имел ввиду разве можно заставить браузер отправлять запросы на левый сервер просто до этого я думал что так нельзя

    • @hodakoov
      @hodakoov Год назад

      @@nikitasinsobaki да именно скрипт на js. Который сам за тебя нажимает кнопку по отправке формы. И да это стрёмно, но от этого есть защита и она должна быть встроена на сервере.

    • @ВасилийГоловко-д9и
      @ВасилийГоловко-д9и Год назад

      @@hodakoov это CORS

    • @vladislavstepanov7591
      @vladislavstepanov7591 Год назад

      @@ВасилийГоловко-д9и корс это про другое. Сам javascript запрос не делает, он лишь сабмитит форму. После чего запрос выполняется на стороне браузера

  • @stellamakkartni1244
    @stellamakkartni1244 Год назад

    Спасибо за объяснения.
    Но не очень понятно, почему после второго запроса (от пользователя к hack.html) произойдет третий запрос (от пользователя к банку) с данными от hack.html.
    Спасибо

    • @slavanslavan9330
      @slavanslavan9330 Год назад +3

      потому что пользователь заходит на этот сайт, после чего код, размещенный на сайте злоумышленника выполняется в браузере пользователя и от пользователя посылается соответствующий запрос к банку

    • @ВалерийКалачев-ы2ж
      @ВалерийКалачев-ы2ж 10 месяцев назад

      @@slavanslavan9330 но этоже всё-таки кросдоменный запрос. Браузер наверное сделать должен pre-fly запрос и посмотреть заголовки ответа на OPTIONS-запрос, и уже на основании этого делать или не делать запрос POST в соответствии с политикой CORS. Или я чет не понимаю?