2016-07-20 2 views
0

В типичном сценарии сценария сеанса атакующий заставляет компьютер-жертву отправлять HTTP-запрос на веб-сайт, к которому они уже вошли, например, обмануть жертву открытой ссылке в случае атаки CSRF. Браузер включает в себя файл cookie сеанса (и все другие файлы cookie для этого сайта) в HTTP-запросе, таким образом, злоумышленник может выполнить любую, возможно, злонамеренную операцию, жертву которой разрешено выполнять.Защищает ли HTTPS от сеанса?

HTTPS шифрует весь пакет, что делает невозможным чтение содержимого, включая заголовки и файлы cookie. Но защищает ли он от атак сеансов, или браузер будет включать в себя файлы cookie и автоматически использовать правильное шифрование?

ответ

0

будет ли браузер включать файлы cookie и использовать правильное шифрование автоматически?

Yes. Атака CSRF работает, потому что браузер обрабатывает запрос так же, как и любой другой пользователь, который обычно хочет сделать. Как HTTP, так и HTTPS-запросы отправляются как обычно со всеми данными cookie. Вот почему на стороне сервера приложение компенсирует токены.

Смежные вопросы