เหตุใดนโยบายต้นกำเนิดเดียวกันจึงมีความสำคัญสำหรับการป้องกันโทเค็น Cookie Plus
เหตุใดนโยบายต้นกำเนิดเดียวกันจึงมีความสำคัญสำหรับการป้องกันโทเค็น Cookie Plus

วีดีโอ: เหตุใดนโยบายต้นกำเนิดเดียวกันจึงมีความสำคัญสำหรับการป้องกันโทเค็น Cookie Plus

วีดีโอ: เหตุใดนโยบายต้นกำเนิดเดียวกันจึงมีความสำคัญสำหรับการป้องกันโทเค็น Cookie Plus
วีดีโอ: ยังไม่มีใครโค่นอิงฟ้าได้ 🫣 2024, อาจ
Anonim

NS เหมือนกัน - นโยบายต้นทาง ป้องกันไม่ให้ผู้โจมตีอ่านหรือตั้งค่า คุ้กกี้ บนเป้าหมาย โดเมน ดังนั้นจึงไม่สามารถใส่ valid. ได้ โทเค็น ในรูปแบบที่สร้างขึ้นมา ข้อดีของเทคนิคนี้เหนือรูปแบบซิงโครไนซ์คือ โทเค็น ไม่จำเป็นต้องเก็บไว้ในเซิร์ฟเวอร์

นอกจากนี้ นโยบายต้นกำเนิดเดียวกันป้องกันอะไรได้บ้าง

NS เหมือนกัน - นโยบายต้นทางคือ กลไกความปลอดภัยที่สำคัญที่จำกัดวิธีการโหลดเอกสารหรือสคริปต์จากตัวเดียว ต้นทางสามารถ โต้ตอบกับทรัพยากรจากผู้อื่น ต้นทาง . ช่วยแยกเอกสารที่อาจเป็นอันตราย ลดเวกเตอร์การโจมตีที่เป็นไปได้

ประการที่สอง นโยบายต้นกำเนิดเดียวกันในเว็บเบราว์เซอร์คืออะไร? เหมือนกัน - นโยบายต้นทาง . ในการคำนวณ เหมือนกัน - นโยบายต้นทาง (บางครั้งย่อว่า SOP) เป็นแนวคิดที่สำคัญใน เว็บ แบบจำลองความปลอดภัยของแอปพลิเคชัน ภายใต้ นโยบาย , NS เว็บเบราว์เซอร์ อนุญาตสคริปต์ที่มีอยู่ในครั้งแรก เว็บ หน้าเพื่อเข้าถึงข้อมูลในวินาที เว็บ หน้าแต่ถ้าทั้งสอง เว็บ หน้ามี ต้นกำเนิดเดียวกัน.

ต้นกำเนิดเดียวกันป้องกัน XSS หรือไม่

เหมือนกัน - ต้นทาง หมายความว่าคุณไม่สามารถฉีดสคริปต์โดยตรงหรือแก้ไข DOM บนโดเมนอื่นได้ นั่นคือเหตุผลที่คุณต้องค้นหา XSS ช่องโหว่ที่จะเริ่มต้นด้วย SOP มักจะทำไม่ได้ ป้องกัน ทั้ง XSS หรือซีเอสอาร์เอฟ การโหลด Javascript จากเว็บไซต์อื่นจะไม่ถูกปฏิเสธโดย SOP เพราะการทำเช่นนั้นจะทำให้เว็บล่ม

CORS ป้องกัน CSRF ได้หรือไม่?

CORS ไม่ใช่ CSRF กลไกการป้องกัน เมื่อเซิร์ฟเวอร์ตั้งค่า a CORS นโยบายจะสั่งให้เบราว์เซอร์ปรับเปลี่ยนการทำงานปกติเพื่อให้สามารถส่งคำขอและรับการตอบสนองของเซิร์ฟเวอร์ข้ามต้นทางได้ ในขณะที่กำหนดค่าอย่างเหมาะสม CORS นโยบายเป็นสิ่งสำคัญ มัน ทำ ไม่ใช่ในตัวเองเป็น CSRF ป้องกัน.

แนะนำ: