-
sendo sua principal característica a desnecessidade de o usuário estar autenticado?
-
No ataque CSRF o usuário precisa estar autenticado. O atacante malicioso fornece um link para vítima clicar, através de um comentário dentro do portal, por exemplo, contendo dentre os parâmetros, informações sobre o próprio usuário, como identificação de cookie. Uma vez clicado pelo usuário, essas informações são direcionadas a um BD do atacante. Sendo assim, o atacante forja uma requisição com identificador do cookie a fim de se comunicar sessão criada pela vítima. Essa operação precisa ser instantânea, a fim de a sessão da vítima não cair.
-
O Cross-Site Request Forgery (CSRF) é uma classe de ataques que explora a relação de confiança entre um aplicativo web e seu usuário legítimo. Para execução do CSRF, o usuário mal intencionado deve induzir o utilizador legítimo, seja por meio de engenharia social ou outros artifícios como cross-site scripting, a executar atividades arbitrárias no aplicativo, permitindo que virtualmente qualquer ação específica possa ser realizada no sistema sem o consentimento do usuário final.
-
Assertiva ERRADA.
O XSRF ocorre quando o atacante se vale de informações de um usuário em que o servidor confia para enviar solicitações. Para ser um usuário em que o servidor confia é necessária a devida autenticação.
Sendo assim, é errado falar que é desnecessária a autenticação.
-
sequestro de sessão
http://blog.caelum.com.br/protegendo-sua-aplicacao-web-contra-cross-site-request-forgerycsrf/
-
Para um ataque CSRF funcionar, o usuário precisa estar autenticado.
-
acertei pela literalidade da sigla
"Request" : solicitação
-
(CSRF ou XSRF) Cross-site request forgery
O cross-site request forgery (CSRF ou XSRF), em português falsificação de solicitação entre sites, também conhecido como ataque de um clique (one-click attack) ou montagem de sessão (session riding), é um tipo de exploit malicioso de um website, no qual comandos não autorizados são transmitidos a partir de um usuário em quem a aplicação web confia. Há muitos meios em que um site web malicioso pode transmitir tais comandos, tags de imagem especialmente criadas, formulários ocultos e XMLHttpRequests de JavaScript, por exemplo, podem funcionar sem a interação do usuário ou mesmo seu conhecimento. Diferente do cross-site scripting (XSS), que explora a confiança que um usuário tem para um site específico, o CSRF explora a confiança que um site tem no navegador de um usuário.
-
GAB: E
O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).
-
O erro da questão é: desnecessidade de o usuário estar autenticado, na verdade o usuário precisa estar autenticado
-
peguei de um colega aqui do qc:
Em contraste com o cross-site scripting (XSS), que explora a confiança de um navegador do usuário para um website, o CSRF explora a confiança que um website tem do navegador do usuário.
-
Assertiva E
O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).
-
Gabarito: Errado
CSRF: Consiste em inserir requisições em uma sessão já aberta pelo usuário, explorando a confiança que um site tem do navegador. Atua após a obtenção do cookie gerado pela aplicação após a autenticação. Por meio do cookie, o servidor acredita estar se comunicando com o usuário real e autenticado. Pode ser inibido por captcha.
CSS/XSS: Ataque baseado em induzir o navegador web do usuário a executar um script malicioso dentro do contexto de um site confiável. A exploração bem sucedida deste permite ao hacker embutir um código malicioso (na forma de JavaScript, geralmente) em campos de entrada, os quais serão inseridos de volta para a resposta do servidor
Diferença entre XSS e CSRF:
XSS tira proveito da confiança que o usuário tem no site. Explora o usuário/navegador.
CSRF tira proveito da confiança que o site tem no usuário. Explora o site/sessão
-
Se o usuário esta desautenticado ou seja não esta logado, não é possível fazer nada. É o mesmo que dizer que posso atacar seu pc com ele desligado, ele não esta autentica
ERRADO
-
Corroborando:
Diferença entre CSRF e XSS:
CSRF (Falsificação de solicitações entre sites) : ocorre em sessões autenticadas, quando o servidor confia no usuário.
XSS: não precisa de uma sessão autenticada e pode ser explorado quando o site vulnerável não faz o básico de validar ou escapa dos controles de acesso que usa a mesma política de origem.
-
CSRF - FALSIFICAÇÃO DE SOLICITAÇÕES ENTRE SITES : OCORRE EM SESSÕES AUTENTICADAS, QUANDO O SERVIDOR CONFIA NO USUÁRIO.
XSS - NAO PRECISA DE UMA SESSÃO AUTENTICADA E PODE SER EXPLORADO QUANDO O SITE VULNERÁVEL NÃO FAZ O BÁSICO DE VALIDAR OU ESCAPA DOS CONTROLES DE ACESSO QUE USA A MESMA POLITICA DE ORIGEM
-
Erradasso, o cara tem que estar autenticado ...
-
No ataque CSRF, o usuário já está autenticado, então o atacante se passa por ele e o servidor acredita estar sendo executado pelo usuário legítimo
-
O ataque do CSRF está autenticado, diferente do ataque do meu time SPFC.
-
é o contrario o servidor a confia no usuário
-
Gabarito: Errado.
Destacando o erro em vermelho: O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).
CSRF é um tipo de ataque para danificar ou roubar dados de um usuário em um serviço web. Geralmente um site, widget ou aplicativo mal intencionado aproveita-se do usuário estar logado em algum serviço web e executa ações nesse serviço. Ao executar um script malicioso no browser da vitima, acessa outro website, sem que a vítima perceba. O atacante consegue, assim, sequestrar a sessão da vítima podendo, por exemplo, fazer comentários no site, transferir valores monetários, fazer uma encomenda, etc. A técnica mais comum para prevenir este tipo de ataque consiste em colocar um token através de um campo escondido no formulário. Quando o formulário é submetido é garantido que o token está presente e que coincide com o token guardado em sessão.
Bons estudos!
-
O cross-site request forgery (CSRF ou XSRF), em português falsificação de solicitação entre sites, também conhecido como ataque de um clique (one-click attack) ou montagem de sessão (session riding), é um tipo de exploit malicioso de um website, no qual comandos não autorizados são transmitidos a partir de um usuário em quem a aplicação web confia.
-
Sabe quando você queria pousar na casa do seu amigo e mandava seu amigo pedir pra sua mãe?.. Então aqui é a mesma ideia.. perceba:
O CSRF é a exploração de confiança do usuário com o servidor.. Ou seja, aqui o servidor vai lá de boa fé atender a requisição do usuário, mas neste caso, o atacante está usando o usuário para enviar solicitações ao servidor..
Lembra de pousar no amigo que eu falei? Então:
Você (atacante) estava usando o amigo (usuário de boa fé) para sua mãe (servidor) achar que o pedido está vindo dele, mas na verdade está vindo de você
E respondendo a questão: O usuário tem de estar autenticado né
-
e CSRF (cross site request forgery = pedido de falsificação)
Fui por dedução -> Se ele está pedindo então não faz sentido o usuário não estar autenticado.
Acrescentando: Diferente do cross site scripting (XSS), que explora a confiança que um usuário tem para um site específico, o CSRF explora a confiança que um site tem no navegador de um usuário.
As seguintes características são comuns ao CSRF:
- Envolvem sites que dependem de uma identificação do usuário
- Exploram a confiança do site nessa identificação
- Iludem o navegador do usuário para o envio de solicitações HTTP para um site de destino
- Envolvem solicitações HTTP que têm efeitos colaterais
-
GAB. ERRADO