Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich der Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt.
Was ist Cross-Site-Request-Forgery?
Ein XSRF-Angriff kann verwendet werden, um Firewall- Einstellungen zu ändern , nicht autorisierte Daten in einem Forum zu veröffentlichen oder betrügerische Finanztransaktionen durchzuführen. Ein angegriffener Benutzer erfährt möglicherweise nie, dass er oder sie Opfer von XSRF geworden ist. Selbst wenn Benutzer diesen Angriff erkennen, geschieht dies erst, nachdem der Hacker einen bestimmten Schaden verursacht hat und es keine Maßnahmen zur Behebung des Problems gibt.

Wie wird ein Cross-Site-Request-Forgery-Angriff durchgeführt?
Ein XSRF-Angriff kann durchgeführt werden, indem die Identität eines vorhandenen Benutzers gestohlen und anschließend mit der zuvor gestohlenen Identität in den Webserver gehackt wird. Ein Angreifer kann legitime Benutzer auch dazu verleiten, versehentlich HTTP- Anfragen (Hypertext Transfer Protocol) zu senden und vertrauliche Benutzerdaten an den Eindringling zurückzugeben.
Ist Cross-Site Request Forgery dasselbe wie Cross-Site Scripting oder Cross-Site Tracing?
Ein XSRF-Angriff ist funktional das Gegenteil eines Cross-Site-Scripting-Angriffs (XSS) , bei dem ein Hacker bösartigen Code in einen Link auf einer Website einfügt, der scheinbar von einer vertrauenswürdigen Quelle stammt. Wenn der Endbenutzer auf den Link klickt, wird das eingebettete Programm als Teil der Anfrage gesendet und kann auf dem Computer des Benutzers ausgeführt werden.

Der XSRF-Angriff unterscheidet sich auch vom Cross-Site Tracing (XST), einer hochentwickelten Form von XSS, die es Eindringlingen ermöglicht, mithilfe einfacher clientseitiger Skripterstellung Cookies und andere Authentifizierungsdaten abzurufen. Bei XSS und XST ist der Endbenutzer das Hauptziel des Angriffs. Bei XSRF ist der Webserver das primäre Ziel, obwohl der Schaden dieses Angriffs vom Endbenutzer getragen wird.
Gefährdungsgrad der Cross-Site-Request-Fälschung

XSRF-Angriffe sind schwieriger abzuwehren als XSS- oder XST-Angriffe. Dies liegt zum Teil daran, dass XSRF-Angriffe weniger verbreitet sind und nicht so viel Aufmerksamkeit erhalten. Andererseits kann es in der Praxis schwierig sein, festzustellen, ob eine HTTP-Anfrage eines bestimmten Benutzers tatsächlich von dieser Person gesendet wurde oder nicht. Obwohl strenge Vorsichtsmaßnahmen getroffen werden können, um die Identität von Benutzern zu überprüfen, die versuchen, auf eine Website zuzugreifen, sind Benutzer nicht sehr an häufigen Authentifizierungsanfragen interessiert. Durch die Verwendung kryptografischer Token kann eine häufige Authentifizierung im Hintergrund erfolgen, sodass Benutzer nicht ständig mit Authentifizierungsanfragen belästigt werden.