Abstract
В данной статье проводится всесторонний анализ атаки CSRF (Cross-Site Request Forgery), которая считается одной из наиболее актуальных проблем в безопасности веб-приложений. Данный тип атаки характеризуется незаконным использованием активной сессии пользователя в системе, при котором пользователь, сам того не осознавая, вынужден отправлять вредоносные запросы. В результате могут возникнуть серьёзные риски, такие как изменение данных учётной записи, выполнение финансовых операций или других важных действий.
В ходе исследования подробно рассматриваются причины возникновения CSRF-атак, в частности недостатки процессов аутентификации и авторизации в веб-приложениях, уязвимости управления сессиями, а также случаи неправильного использования доверия пользователя. Кроме того, объясняются различные виды данной атаки и способы её реализации с примерами.
References
1. OWASP Foundation. OWASP Top 10 Web Application Security Risks. https://owasp.org
2. OWASP Foundation. Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet. https://owasp.org/www-community/attacks/csrf
3. Stuttard D., Pinto M. The Web Application Hacker’s Handbook. Wiley Publishing.
4. Zalewski M. The Tangled Web: A Guide to Securing Modern Web Applications. No Starch Press.
5. Mozilla Developer Network (MDN). Web Security: CSRF and SameSite Cookies. https://developer.mozilla.org
6. RFC 6265. HTTP State Management Mechanism (Cookies). IETF Standards.
7. Stallings W. Network Security Essentials: Applications and Standards. Pearson Education.
8. Goodfellow I., et al. Web Application Security: Concepts and Practices (scientific reference materials)