ログインフォームの Cross-Site Request Forgery

low Web App Scanning プラグイン ID 113332

概要

ログインフォーム Cross-Site Request Forgery

説明

Cross Site Request Forgery (CSRF) は、ユーザーが騙されてリンクをクリックするときに発生し、ユーザーの同意なしにリクエストが自動的に送信されます。

これは、リクエストに CSRF 防止トークンが含まれていない場合に可能になり、リクエストの送信時にリクエストがアクセスされて渡されるたびに生成されます。これは、Web アプリケーションのバックエンドが、リクエストの発信元が正当なユーザーであることを確認するために使用できるものです。

Cross-Site Request Forgery に脆弱なリクエストを悪用することには、さまざまな要素が必要です。

- リクエストは、ある種の機密アクションを実行する必要があります。

- 悪意のあるユーザーが被害者の同意なしにリクエストを送信するためには、被害者にリンクをクリックさせる必要があります。

この脆弱性の悪用による影響はほとんどありません。ただし、アプリケーションもクロスサイトスクリプティングに対して脆弱な場合、複雑なシナリオが作成される可能性があります。

ソリューション

このログインフォームで CSRF 対策トークンのサポートを追加して、アプリケーションを更新してください。
ほとんどの Web フレームワークでは、ビルトインソリューションを提供するか、これらのトークンを任意のフォームに簡単に追加できるプラグインを用意しています。最も知られているフレームワーク向けに提供されている可能性のあるソリューションを参考文献で確認してください。

参考資料

http://en.wikipedia.org/wiki/Cross-site_request_forgery

http://www.cgisecurity.com/csrf-faq.html

https://codex.wordpress.org/WordPress_Nonces

https://docs.djangoproject.com/en/1.11/ref/csrf/

https://docs.joomla.org/How_to_add_CSRF_anti-spoofing_to_forms

https://symfony.com/doc/current/form/csrf_protection.html

https://www.drupal.org/docs/7/security/writing-secure-code/create-forms-in-a-safe-way-to-avoid-cross-site-request-forgeries

https://www.nccgroup.trust/globalassets/our-research/us/whitepapers/csrf_paper.pdf

https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)

https://www.owasp.org/index.php/Testing_for_CSRF_(OTG-SESS-005)

プラグインの詳細

深刻度: Low

ID: 113332

タイプ: remote

公開日: 2022/8/8

更新日: 2023/1/17

スキャン テンプレート: full, pci, scan

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Low

基本値: 2.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:N

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: Low

基本値: 3.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVSS スコアのソース: Tenable

参照情報