Diferencia entre revisiones de «Cross-site request forgery»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Jimmy Olano (discusión · contribs.)
m ortografía
Jimmy Olano (discusión · contribs.)
→‎Escenario: ¡Hola a todas y todos! He utilizado el pilar fundamental de la Wikipedia: he adicionado una referencia con la Plantilla:Cita web; si pensáis que he obrado de manera incorrecta por favor deshaced mi edición y en cuanto pueda la corregiré, ¡gracias de antemano!
Línea 7: Línea 7:
== Escenario ==
== Escenario ==


Las vulnerabilidades CSRF se conocen desde [[1990]]. CSRF no se puede trazar porque es llevada a cabo por la [[dirección IP]] de un usuario legítimo. Esto puede llevar a confusión en investigaciones [[Cómputo forense|forenses]], donde será necesaria la intervención de expertos en [[seguridad informática]] para determinar casos particulares de ataques CSRF. Los exploits de este tipo de ataque apenas se conocen públicamente; en el año [[2007]] hay unos pocos ejemplos bien documentados. {{cita requerida}}
Las vulnerabilidades CSRF se conocen desde finales de 1990 y fueron nombradas como CSRF o XSRF por Peter Watkins en 2001.<ref name = "Burns, 2007" > {{Cita web | url = https://www.isecpartners.com/media/11961/CSRF_Paper.pdf | título = Cross Site Request Forgery An introduction to a common web application weakness | títulotrad = Falsificación de solicitudes en sitios cruzados Una introducción a una debilidad común de las aplicaciones web | fechaacceso = 1 de mayo de 2020 | nombre = Jesse | apellido = Burns | fecha = 2007 | formato = pdf |página = 2 | sitioweb = isec Partners | idioma = en | urlarchivo = https://web.archive.org/web/20130121165930/https://www.isecpartners.com/media/11961/CSRF_Paper.pdf | fechaarchivo = 21 de enero de 2013 | cita = Cross‐site request forgery (CSRF; also known as XSRF or hostile linking) is a class of attack that affects web based applications with a predictable structure for invocation. This class of attack has in some form been known about and exploited since before the turn of the millennium. The CSRF name was given to them by Peter Watkins in a June 2001 posting to the Bug traq mailing list. }} </ref> CSRF no se puede trazar porque es llevada a cabo por la [[dirección IP]] de un usuario legítimo. Esto puede llevar a confusión en investigaciones [[Cómputo forense|forenses]], donde será necesaria la intervención de expertos en [[seguridad informática]] para determinar casos particulares de ataques CSRF. Los exploits de este tipo de ataque apenas se conocen públicamente; en el año [[2007]] hay unos pocos ejemplos bien documentados. {{cita requerida}}


== Ejemplo ==
== Ejemplo ==

Revisión del 23:54 1 may 2020

El CSRF (del inglés Cross-site request forgery o falsificación de petición en sitios cruzados) es un tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía. Esta vulnerabilidad es conocida también por otros nombres como XSRF, enlace hostil, ataque de un clic, secuestro de sesión, y ataque automático.

Introducción

Un ataque CSRF fuerza al navegador web validado de una víctima a enviar una petición a una aplicación web vulnerable, la cual entonces realiza la acción elegida a través de la víctima. Al contrario que en los ataques XSS, los cuales explotan la confianza que un usuario tiene en un sitio en particular, el cross site request forgery explota la confianza que un sitio tiene en un usuario en particular.

Escenario

Las vulnerabilidades CSRF se conocen desde finales de 1990 y fueron nombradas como CSRF o XSRF por Peter Watkins en 2001.[1]​ CSRF no se puede trazar porque es llevada a cabo por la dirección IP de un usuario legítimo. Esto puede llevar a confusión en investigaciones forenses, donde será necesaria la intervención de expertos en seguridad informática para determinar casos particulares de ataques CSRF. Los exploits de este tipo de ataque apenas se conocen públicamente; en el año 2007 hay unos pocos ejemplos bien documentados. [cita requerida]

Ejemplo

Un ejemplo muy clásico se da cuando un sitio web, llamémoslo "example1.com", posee un sistema de administración de usuarios. En dicho sistema, cuando un administrador se conecta y ejecuta el siguiente REQUEST GET, elimina al usuario de ID: "63": http://example1.com/usuarios/eliminar/63


Una forma de ejecutar la vulnerabilidad CSRF, se daría si otro sitio web, llamemos "example2.com", en su sitio web añade el siguiente código HTML: <img src="http://example1.com/usuarios/eliminar/63">

Cuando el usuario administrador (conectado en example1.com) navegue por este sitio atacante, su navegador web intentará buscar una imagen en la URL y al realizarse el REQUEST GET hacia esa URL eliminará al usuario 63.

Véase también

Enlaces externos


  1. Burns, Jesse (2007). «Cross Site Request Forgery An introduction to a common web application weakness» [Falsificación de solicitudes en sitios cruzados Una introducción a una debilidad común de las aplicaciones web] (pdf). isec Partners (en inglés). p. 2. Archivado desde el original el 21 de enero de 2013. Consultado el 1 de mayo de 2020. «Cross‐site request forgery (CSRF; also known as XSRF or hostile linking) is a class of attack that affects web based applications with a predictable structure for invocation. This class of attack has in some form been known about and exploited since before the turn of the millennium. The CSRF name was given to them by Peter Watkins in a June 2001 posting to the Bug traq mailing list.»