Child pages
  • Curso Acelerado de Seguridad - Episodio 4 - CSRF

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

La solución está en el uso de tokens de seguridad, as you can see in PrestaShop or phpMyAdmin for example. como puede observar en PrestaShop o phpMyAdmin por ejemplo. El desarrollador debe generar un código hash único basado en datos específicos para del vendedor para cada página, e incluso para cada actividad: para un código hash completo combine el nombre de usuario, la URL de tienda generado después de la instalación, la página de actividad y la URL como parámetro de la función sha1() para un código hash completo. Luego, cada vez que una página carga y antes de la transformación, vuelva a calcular la señal y comparelo comparela con lo que pasó como parámetro de cada enlace. De esta manera el hacker tendrá la tarea imposible de calcular el sha1 correcta correcto para explotar la infracción.

Pero no podemos terminar aquí. Por ejemplo, un hacker puede tratar de combinar XSS y CSRF. Mediante la explotación de una infracción de XSS el hacker puede hacer que usted utilice un código JavaScript. El hacker puede entonces utilizar este código de JavaScript para obtener el token en la URL o un token en otros enlaces en la página. Esta es la razón por la cual la seguridad es esencial. Una sola infracción es suficiente para entrar y una vez que se encuentran encuentra en el primer obstáculo, es mucho más fácil para un hacker tejer su red.*