فيديو: ما هو هجوم CSRF الذي تم اكتشافه؟
2024 مؤلف: Lynn Donovan | [email protected]. آخر تعديل: 2023-12-15 23:43
التزوير عبر الموقع ، المعروف أيضًا باسم النقرة الواحدة هجوم أو ركوب الجلسة والمختصرة كـ CSRF (يُنطق أحيانًا sea-surf) أو XSRF ، وهو نوع من الاستغلال الخبيث لموقع ويب حيث يتم إرسال أوامر غير مصرح بها من مستخدم يثق به تطبيق الويب.
ومن ثم ، كيف يعمل هجوم CSRF؟
تزوير عبر الموقع ( CSRF ) يكون ا هجوم يفرض على المستخدم النهائي تنفيذ إجراءات غير مرغوب فيها على تطبيق ويب تمت المصادقة عليه حاليًا من خلاله. هجمات CSRF تستهدف على وجه التحديد طلبات تغيير الحالة ، وليس سرقة البيانات ، لأن المهاجم ليس لديه طريقة لرؤية الاستجابة للطلب المزيف.
وبالمثل ، ما هو رمز CSRF وكيف يعمل؟ هذه رمز ، يسمى ب رمز CSRF أو المزامن رمز , يعمل على النحو التالي: يطلب العميل صفحة HTML تحتوي على نموذج. عندما يرسل العميل النموذج ، يجب أن يرسل كلاهما الرموز العودة إلى الخادم. يرسل العميل ملف تعريف الارتباط رمز كملف تعريف ارتباط ، ويرسل النموذج رمز داخل بيانات النموذج.
فيما يتعلق بهذا ، ما هو مثال CSRF؟
تزوير عبر الموقع ( CSRF أو XSRF) هو شيء آخر مثال كيف أن صناعة الأمن لا مثيل لها في قدرتها على ابتكار أسماء مخيفة. أ CSRF تسمح الثغرة الأمنية للمهاجم بإجبار المستخدم الذي قام بتسجيل الدخول على تنفيذ إجراء مهم دون موافقته أو علمه.
كيف يدافع المرء عن CSRF؟
6 إجراءات لك علبة خذ إلى يحول دون أ CSRF هجوم يفعل لا تفتح أي رسائل بريد إلكتروني أو تتصفح مواقع أخرى أو تجري أي اتصال آخر على الشبكة الاجتماعية أثناء مصادقتك على موقعك المصرفي أو أي موقع يقوم بمعاملات مالية.
موصى به:
ما هو هجوم عيد الميلاد؟
يعتبر هجوم شجرة عيد الميلاد هجومًا معروفًا جدًا تم تصميمه لإرسال حزمة TCP معدة خصيصًا إلى جهاز موجود على الشبكة. توجد بعض المساحة التي تم إعدادها في رأس TCP ، تسمى الأعلام. ويتم تشغيل جميع هذه العلامات أو إيقاف تشغيلها ، اعتمادًا على ما تفعله الحزمة
ما هو هجوم التحكم في الوصول المعطل؟
ما هو كسر التحكم في الوصول؟ يفرض التحكم في الوصول سياسة بحيث لا يمكن للمستخدمين التصرف خارج الأذونات المقصودة. تؤدي حالات الفشل عادةً إلى الكشف عن المعلومات غير المصرح بها أو تعديلها أو إتلافها لجميع البيانات ، أو أداء وظيفة تجارية خارج حدود المستخدم
ما هو هجوم حقن DLL؟
في برمجة الكمبيوتر ، يتم استخدام تقنية حقن DLL لتشغيل التعليمات البرمجية داخل مساحة العنوان لعملية أخرى عن طريق إجبارها على تحميل مكتبة ارتباط ديناميكي. غالبًا ما تستخدم برامج خارجية حقن DLL للتأثير على سلوك برنامج آخر بطريقة لم يتوقعها مؤلفوه أو يقصدوها
ما هو هجوم إعادة ملفات تعريف الارتباط؟
يحدث هجوم إعادة تشغيل ملفات تعريف الارتباط عندما يسرق المهاجم ملف تعريف ارتباط صالحًا للمستخدم ، ويعيد استخدامه لانتحال شخصية هذا المستخدم لإجراء معاملات / أنشطة احتيالية أو غير مصرح بها
كيف يختلف هجوم التصيد بالرمح عن هجوم التصيد العام؟
يعد التصيد الاحتيالي والتصيد بالرمح من الأشكال الشائعة جدًا لهجمات البريد الإلكتروني المصممة لك لتنفيذ إجراء معين - عادةً ما يتم النقر فوق ارتباط أو مرفق ضار. الفرق بينهما هو في المقام الأول مسألة استهداف. تم تصميم رسائل التصيد الاحتيالي باستخدام الرمح بعناية للحصول على متلقي واحد للرد