Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

CSRF-Schutz — Cross-Site Request Forgery

03. 12. 2023 1 Min. Lesezeit intermediate

Ein CSRF-Angriff zwingt einen authentifizierten Benutzer, eine ungewollte Aktion auszufuehren. Der Browser haengt automatisch Cookies an, und der Angreifer nutzt dies aus.

Wie CSRF funktioniert

Ein Benutzer ist bei bank.com angemeldet. Er besucht evil.com mit einem versteckten Formular, das einen POST an bank.com/transfer sendet. Der Browser haengt das Session-Cookie an.

Verteidigung: CSRF-Token + SameSite

CSRF-Schutz — Cross-Site Request Forgery

Express.js

const csrf = require(‘csurf’); app.use(csrf({ cookie: true }));

SameSite Cookie

Set-Cookie: session=abc; SameSite=Lax; Secure; HttpOnly

Moderner Ansatz

  • SameSite=Lax ist der Standard in modernen Browsern
  • CSRF-Token fuer zustandsaendernde Operationen
  • API mit Bearer-Token im Authorization-Header ist immun gegen CSRF

Wichtigste Erkenntnis

SameSite=Lax + CSRF-Tokens fuer Formulare. API mit Bearer-Token ist gegen CSRF immun.

securitycsrfweb
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.