O que é?

Um ataque CSRF, também conhecido como ataque de falsificação de solicitação entre sites, explora a confiança que os aplicativos web depositam em seus usuários autenticados. Nesse tipo de ataque, um invasor engana um usuário autenticado para realizar ações não intencionais em um aplicativo web, como:

Como funciona?

  1. Contexto: O usuário está logado em um aplicativo web confiável (site A).
  2. Enganação: O invasor induz o usuário a visitar um site malicioso (site B).
  3. Solicitação maliciosa: O site B contém um script que envia uma solicitação HTTP para o site A.
  4. Autenticação aproveitada: A solicitação inclui cookies de autenticação do usuário, fazendo com que o site A acredite que a solicitação veio do próprio usuário.
  5. Ação não autorizada: O site A executa a ação solicitada pelo invasor, sem o conhecimento ou consentimento do usuário.

Exemplo:

Imagine que um usuário esteja logado em sua conta bancária online (site A). O invasor envia um email para o usuário com um link para um site malicioso (site B). O site B contém um script que, quando clicado, envia uma solicitação HTTP para o site A, solicitando a transferência de dinheiro para a conta do invasor. Como a solicitação inclui os cookies de autenticação do usuário, o site A executa a transferência sem pedir confirmação, pois acredita que a solicitação veio do próprio usuário.

Prevenção:

Recomendações:

Curso .NET 8 WEB API RESTful 2024 completa com EFCore 8

https://www.udemy.com/course/net-8-web-api-restful-2024-completa-com-efcore-8/?couponCode=ST8MT40924

Curso de Blazor .net 8 – 2024 com EntityFramework + C# Linguagem Básico e Avançado

https://www.udemy.com/course/curso-de-blazor-net-8-2024-com-entityframework/?couponCode=ST8MT40924

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *