CSRF (доска)

Поделиться
HTML-код
  • Опубликовано: 17 ноя 2022
  • разбираем схему CSRF атаки

Комментарии • 17

  • @bcanary4252
    @bcanary4252 Год назад +11

    Уже только за одни художественные навыки преподавателя можно лайк поставить 😁

  • @iharsh9953
    @iharsh9953 7 месяцев назад +1

    Спасибо, очень наглядное объяснение.

  • @gyros9162
    @gyros9162 4 месяца назад

    Ништяк

  • @sasha200425
    @sasha200425 9 месяцев назад +1

    спасибо огромное за такое подробное и высококлассное объяснение! наконец-то стало все понятно!!
    просто сама рисовала эти схемы и на каких-то моментах всегда сбивалась.. а тут все очень последовательно и подробно!
    еще раз огромное спасибо!!!
    у меня вопрос:
    если на сайте зломышленника со сути выполняется скрипт, воспроизводящий запрос к сайту банка, то чем этот механиз атаки отличается от механизма атаки XSS??

    • @sasha200425
      @sasha200425 9 месяцев назад

      аа, script только сабмитит ссылку..
      все, поняла)
      извините)

  • @gamewithrap
    @gamewithrap 6 месяцев назад

    Спасибо за видео. А разве CORS не спасает от этого?

    • @vbashun
      @vbashun  6 месяцев назад

      не от всего. от некоторых видов запросов спасает

    • @gamewithrap
      @gamewithrap 6 месяцев назад

      @@vbashun а если для запросов использовать хедеры не из whitelist-а, тогде браузер же отправит OPTIONS запрос перед POST-ом? Тогда и CORS подловит, не?

  • @nikitasinsobaki
    @nikitasinsobaki 10 месяцев назад

    Я вот что не понял как злоумышленник сделает так что-бы именно пользователь отправил этот запрос в банк?

    • @hodakoov
      @hodakoov 10 месяцев назад

      пользователь ничего сам отправлять не будет. Браузер пользователя все сделает за него, потому что на hack.html лежит автоматический скрипт, который запустится при загрузке страницы.

    • @nikitasinsobaki
      @nikitasinsobaki 10 месяцев назад

      @@hodakoov Скрипт на JS? Вообще я имел ввиду разве можно заставить браузер отправлять запросы на левый сервер просто до этого я думал что так нельзя

    • @hodakoov
      @hodakoov 10 месяцев назад

      @@nikitasinsobaki да именно скрипт на js. Который сам за тебя нажимает кнопку по отправке формы. И да это стрёмно, но от этого есть защита и она должна быть встроена на сервере.

    • @user-hq6nm2tf6j
      @user-hq6nm2tf6j 8 месяцев назад

      @@hodakoov это CORS

    • @vladislavstepanov7591
      @vladislavstepanov7591 7 месяцев назад

      @@user-hq6nm2tf6j корс это про другое. Сам javascript запрос не делает, он лишь сабмитит форму. После чего запрос выполняется на стороне браузера

  • @stellamakkartni1244
    @stellamakkartni1244 Год назад

    Спасибо за объяснения.
    Но не очень понятно, почему после второго запроса (от пользователя к hack.html) произойдет третий запрос (от пользователя к банку) с данными от hack.html.
    Спасибо

    • @slavanslavan9330
      @slavanslavan9330 11 месяцев назад +3

      потому что пользователь заходит на этот сайт, после чего код, размещенный на сайте злоумышленника выполняется в браузере пользователя и от пользователя посылается соответствующий запрос к банку

    • @user-gj3eq1gl6p
      @user-gj3eq1gl6p 5 месяцев назад

      @@slavanslavan9330 но этоже всё-таки кросдоменный запрос. Браузер наверное сделать должен pre-fly запрос и посмотреть заголовки ответа на OPTIONS-запрос, и уже на основании этого делать или не делать запрос POST в соответствии с политикой CORS. Или я чет не понимаю?