CSRF

Atak wykorzystujący zaufanie przeglądarki do przesyłania nieautoryzowanych żądań w imieniu użytkownika.

Data dodania: 18-05-2025
Znany również jako:
Cross-Site Request ForgeryFałszerstwo żądań międzywitrynowychAtak CSRF

Definicja CSRF

Cross-Site Request Forgery (CSRF) to typ ataku polegający na wymuszeniu przez napastnika nieautoryzowanego działania w aplikacji webowej, które wykonuje zalogowany użytkownik. Ofiara – najczęściej nieświadoma – zostaje skłoniona do kliknięcia spreparowanego linku lub załadowania obrazu, który wywołuje żądanie HTTP do zaufanej aplikacji, wykorzystując jej autoryzację (np. ciasteczka sesyjne).

Przykład ataku

  1. Użytkownik loguje się do panelu bankowości online.
  2. Następnie odwiedza złośliwą stronę, która w tle przesyła żądanie POST do serwisu bankowego z poleceniem wykonania przelewu.
  3. Przeglądarka automatycznie dołącza ciasteczka sesyjne, przez co bank traktuje żądanie jako legalne.

Skutki ataku CSRF

  • Nieautoryzowane działania – np. zmiana adresu e‑mail, hasła, przelewy.
  • Trwała eskalacja dostępu – przy braku dodatkowych weryfikacji.
  • Zagrożenie dla reputacji – użytkownicy mogą stracić zaufanie do serwisu.

Kluczowe czynniki ryzyka

Czynnik Znaczenie
Brak tokenów CSRF Brak dodatkowego zabezpieczenia formularzy i żądań POST/PUT/DELETE.
Brak nagłówków SameSite Ciasteczka dostępne w kontekście innych stron umożliwiają wykonanie ataku.
Brak uwierzytelnienia 2FA Możliwość wykonania wrażliwych akcji bez dodatkowego potwierdzenia.

Mechanizmy ochronne

  1. Tokeny anty-CSRF – unikalne i jednorazowe, weryfikowane po stronie serwera.
  2. Nagłówek SameSite=Strict lub Lax – ogranicza przesyłanie ciasteczek z zewnętrznych źródeł.
  3. Weryfikacja źródła (Referer, Origin) – dodatkowe sprawdzanie kontekstu żądania.
  4. CAPTCHA lub 2FA – mechanizmy dodatkowej autoryzacji.

Standardy i rekomendacje

Źródło Zakres Znaczenie
OWASP Top 10 Lista najgroźniejszych klas podatności CSRF był do 2017 na liście głównej
CWE-352 Common Weakness Enumeration Klasyfikacja podatności typu CSRF
RFC 6265 Standard ciasteczek HTTP Wprowadzenie atrybutu SameSite

Powiązania z innymi atakami

  • XSS (Cross-Site Scripting) – może zostać użyty do pozyskania tokena CSRF.
  • Session fixation – CSRF może być skuteczniejszy, jeśli sesje są źle zarządzane.
  • Clickjacking – może zwiększyć skuteczność CSRF w atakach socjotechnicznych.

Wyzwania w obronie

  1. Kompatybilność przeglądarek – różne interpretacje nagłówków SameSite.
  2. Aplikacje legacy – brak implementacji nowoczesnych zabezpieczeń.
  3. Ukryte punkty końcowe API – niezabezpieczone interfejsy wewnętrzne narażone na CSRF.

Trendy i rekomendacje

  • Domyślne SameSite=Lax w przeglądarkach – coraz szersze wsparcie od 2020 r.
  • Zastępowanie sesji JWT i SPA – zmniejszenie ryzyka poprzez architekturę aplikacji.
  • Automatyzacja testów bezpieczeństwa – np. z wykorzystaniem ZAP, Burp Suite, OWASP CSRFTester.

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Odkryj zaufane polskie firmy specjalizujące się w ochronie cyfrowej. Nasz katalog gromadzi podmioty, które kompleksowo dbają o bezpieczeństwo Twojej organizacji.

Copyright © 2025 CyberKatalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół CyberKatalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt z zweryfikowanymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność online - dodaj firmę

Dodaj firmę