د CSRF (د سایټ سره د اړیکې غوښتنې جعل) بریدونه او دفاعي تخنیکونه

  • کور
  • امنیت
  • د CSRF (د سایټ سره د اړیکې غوښتنې جعل) بریدونه او دفاعي تخنیکونه
د CSRF د کراس سایټ غوښتنې جعل بریدونه او دفاعي تخنیکونه 9816 دا بلاګ پوسټ د CSRF (د کراس سایټ غوښتنې جعل) بریدونو تفصيلي ازموینه وړاندې کوي، د ویب امنیت یوه مهمه برخه، او د دوی په وړاندې د دفاع تخنیکونه. دا تشریح کوي چې CSRF (د کراس سایټ غوښتنې جعل) څه شی دی، بریدونه څنګه پیښیږي، او احتمالي پایلې. دا د داسې بریدونو په وړاندې احتیاطي تدابیرو او شته دفاعي وسیلو او میتودونو باندې هم تمرکز کوي. پوسټ د CSRF (د کراس سایټ غوښتنې جعل) بریدونو په وړاندې د ساتنې لپاره عملي لارښوونې وړاندې کوي او د اوسني احصایو په حواله د موضوع اهمیت روښانه کوي. په نهایت کې، لوستونکو ته یو جامع لارښود وړاندې کیږي، چې د CSRF (د کراس سایټ غوښتنې جعل) سره د معاملې لپاره خورا مؤثره میتودونه بیانوي او د عمل پلانونه وړاندیز کوي.
نیټهد سپتمبر ۶، ۲۰۲۵

دا بلاګ پوسټ د CSRF (د کراس سایټ غوښتنې جعل) بریدونو معاینه کوي، چې د ویب امنیت یو مهم اړخ دی، او هغه تخنیکونه چې د دوی په وړاندې د دفاع لپاره کارول کیږي. دا تشریح کوي چې CSRF (د کراس سایټ غوښتنې جعل) څه شی دی، بریدونه څنګه پیښیږي، او دوی څه لامل کیدی شي. دا د داسې بریدونو په وړاندې احتیاطي تدابیرو او شته دفاعي وسیلو او میتودونو باندې هم تمرکز کوي. پوسټ د CSRF (د کراس سایټ غوښتنې جعل) بریدونو په وړاندې د ساتنې لپاره عملي لارښوونې وړاندې کوي او د اوسني احصایو په حواله د موضوع اهمیت روښانه کوي. په نهایت کې، لوستونکو ته یو جامع لارښود وړاندې کیږي، پشمول د CSRF (د کراس سایټ غوښتنې جعل) سره د مبارزې لپاره ترټولو مؤثرې لارې او وړاندیز شوي عمل پلانونه.

CSRF (د کراس سایټ غوښتنې جعل) څه شی دی؟

CSRF (د سایټونو ترمنځ د غوښتنې جعل)زیان منونکی هغه ویب زیان منونکی دی چې یو ناوړه ویب پاڼې ته اجازه ورکوي چې په بل سایټ کې غیر مجاز کړنې ترسره کړي پداسې حال کې چې کاروونکی د دوی براوزر ته ننوتلی وي. د قرباني د هویت په توګه د غیر مجاز غوښتنو لیږلو سره، بریدګر کولی شي د کارونکي د پوهې یا رضایت پرته کړنې ترسره کړي. د مثال په توګه، دوی کولی شي د قرباني پټنوم بدل کړي، فنډونه انتقال کړي، یا د دوی بریښنالیک پته بدل کړي.

د CSRF بریدونه معمولا د ټولنیز انجینرۍ له لارې ترسره کیږي. بریدګر قرباني قانع کوي چې په یوه ناوړه لینک کلیک وکړي یا یوه ناوړه ویب پاڼه وګوري. دا ویب پاڼه په اتوماتيک ډول هغه هدف لرونکي ویب پاڼې ته غوښتنې لیږي چې قرباني یې په خپل براوزر کې ننوتلی وي. براوزر په اتوماتيک ډول دا غوښتنې هدف لرونکي سایټ ته لیږي، چې بیا فرض کوي چې غوښتنه د قرباني څخه سرچینه اخلي.

ځانګړتیا تشریح د مخنیوي طریقې
تعریف د کارونکي له اجازې پرته غوښتنې لیږل د CSRF ټوکنونه، د SameSite کوکیز
هدف ننوتل شوي کاروونکي په نښه کوي د تایید میکانیزمونو پیاوړتیا
پایلې د معلوماتو غلا، غیر مجاز معاملې د معلوماتو او پایلو فلټر کول
خپرېدل په ویب غوښتنلیکونو کې یو عام زیانمنونکی د منظم امنیتي ازموینو ترسره کول

د CSRF بریدونو په وړاندې د ساتنې لپاره مختلف تدابیر نیول کیدی شي. پدې کې شامل دي: د CSRF ټوکنونه کارول، د سم سایټ کوکیز او د مهمو کړنو لپاره د کارونکي څخه اضافي تایید ته اړتیا لري. د ویب پراختیا کونکي باید دا اقدامات پلي کړي ترڅو خپل غوښتنلیکونه د CSRF بریدونو څخه خوندي کړي.

د CSRF اساسات

  • CSRF د کارونکي له پوهې پرته غیر مجاز کړنو ته اجازه ورکوي.
  • بریدګر د قرباني د هویت په کارولو سره غوښتنې لیږي.
  • ټولنیز انجینرۍ ډیری وختونه کارول کیږي.
  • د CSRF ټوکنونه او د SameSite کوکیز مهم دفاعي میکانیزمونه دي.
  • د ویب پراختیا کونکي باید د خپلو غوښتنلیکونو د ساتنې لپاره احتیاطي تدابیر ونیسي.
  • زیان منونکي د منظم امنیتي ازموینې له لارې کشف کیدی شي.

سي ایس آر ایفد ویب اپلیکیشنونو لپاره یو جدي ګواښ دی، او دا د پراختیا کونکو لپاره مهمه ده چې د داسې بریدونو مخنیوي لپاره احتیاطي تدابیر ونیسي. کاروونکي کولی شي د شکمنو لینکونو کلیک کولو او د باور وړ ویب پاڼو کارولو څخه ډډه کولو سره هم ځان خوندي کړي.

د CSRF بریدونو لنډه کتنه

CSRF (د سایټونو ترمنځ د غوښتنې جعل) بریدونه یو ناوړه ویب پاڼې ته اجازه ورکوي چې د کارونکي په براوزر کې د بل ویب پاڼې په اړه چې د کارونکي له پوهې یا رضایت پرته ننوتل شوي وي، فعالیتونه ترسره کړي. دا بریدونه معمولا د هغه سایټ له لارې د غیر مجاز امرونو لیږلو سره ترسره کیږي چې کارونکی یې باور لري. د مثال په توګه، یو بریدګر ممکن د بانکي اپلیکیشن کې د پیسو لیږدولو یا ټولنیزو رسنیو حساب ته د پوسټ کولو په څیر عملونه په نښه کړي.

  • د CSRF بریدونو ځانګړتیاوې
  • دا په یوه کلیک سره ترسره کیدی شي.
  • کارونکي ته اړتیا ده چې لاګ ان وي.
  • بریدګر نشي کولی په مستقیم ډول د کارونکي اعتبار ته لاسرسی ومومي.
  • دا ډیری وخت د ټولنیز انجینرۍ تخنیکونه پکې شامل وي.
  • غوښتنې د قرباني د براوزر له لارې لیږل کیږي.
  • دا د هدف ویب اپلیکیشن د سیشن مدیریت زیانونو څخه ګټه پورته کوي.

د CSRF بریدونه په ځانګړي ډول په ویب غوښتنلیکونو کې له زیان منونکو څخه ګټه پورته کوي. په دې بریدونو کې، بریدګر هغه ویب پاڼې ته غوښتنې لیږي چې کارونکي پکې ننوتلی وي د زیانمن شوي براوزر کې د یو ناوړه لینک یا سکریپټ له لارې. دا غوښتنې د کارونکي د خپلو غوښتنو په توګه ښکاري او له همدې امله د ویب سرور لخوا مشروع ګڼل کیږي. دا بریدګر ته اجازه ورکوي چې د کارونکي حساب کې غیر مجاز بدلونونه راولي یا حساس معلوماتو ته لاسرسی ومومي.

د برید ډول تشریح د مخنیوي طریقې
د GET پر بنسټ CSRF بریدګر د یوې اړیکې له لارې غوښتنه لیږي. AntiForgeryToken کارول، د حوالې کنټرول.
د پوسټ پر بنسټ CSRF بریدګر د یوې فورمې په سپارلو سره غوښتنه لیږي. د انټي فورجي ټوکن کارول، کیپچا.
د JSON پر بنسټ CSRF بریدګر د JSON معلوماتو سره یوه غوښتنه لیږي. د دودیز سرلیکونو، CORS پالیسیو کنټرول.
د فلش پر بنسټ CSRF بریدګر غوښتنه د فلش اپلیکیشن له لارې لیږي. د فلش غیر فعالول، امنیتي تازه معلومات.

د دې بریدونو د مخنیوي لپاره مختلف دفاعي میکانیزمونه رامینځته شوي دي. یو له خورا عامو میتودونو څخه دی د جعل ضد ټوکن دا طریقه د هرې فورمې سپارلو لپاره یو ځانګړی نښه رامینځته کوي، دا تاییدوي چې غوښتنه د یو مشروع کارونکي لخوا شوې ده. بله طریقه دا ده د سم سایټ کوکیز دا کوکیز یوازې د ورته سایټ دننه غوښتنو سره لیږل کیږي، پدې توګه د سایټ څخه بهر غوښتنو مخه نیسي. همدارنګه، حواله ورکوونکی د سرلیک چک کول هم د بریدونو مخنیوي کې مرسته کولی شي.

سي ایس آر ایف بریدونه د ویب اپلیکیشنونو لپاره یو جدي ګواښ دی او باید د کاروونکو او پراختیا کونکو دواړو لخوا په احتیاط سره اداره شي. د قوي دفاع پلي کول او د کاروونکو پوهاوی لوړول د داسې بریدونو اغیز کمولو لپاره خورا مهم دي. د ویب پراختیا کونکي باید د خپلو غوښتنلیکونو ډیزاین کولو پرمهال د امنیت اصول په پام کې ونیسي او منظم امنیتي ازموینې ترسره کړي.

د CSRF بریدونه څنګه ترسره کیږي؟

CSRF (د سایټونو ترمنځ د غوښتنې جعل) د لاسوهنې بریدونه د ناوړه ویب پاڼې یا اپلیکیشن څخه عبارت دي چې د کارونکي د پوهې یا رضایت پرته د یو مجاز کارونکي براوزر له لارې غوښتنې لیږي. دا بریدونه د هغه ویب اپلیکیشن دننه پیښیږي چې کارونکی پکې ننوتلی وي (د مثال په توګه، د بانکدارۍ سایټ یا د ټولنیزو رسنیو پلیټ فارم). د کارونکي براوزر ته د ناوړه کوډ داخلولو سره، بریدګر کولی شي د کارونکي د پوهې پرته عملونه ترسره کړي.

سي ایس آر ایف د دې برید اصلي لامل دا دی چې ویب اپلیکېشنونه د HTTP غوښتنو د تایید لپاره کافي امنیتي تدابیر نه پلي کوي. دا بریدګرو ته اجازه ورکوي چې غوښتنې جعلي کړي او د مشروع کارونکي غوښتنو په توګه یې وړاندې کړي. د مثال په توګه، یو بریدګر کولی شي یو کارونکی مجبور کړي چې خپل پټنوم بدل کړي، فنډونه انتقال کړي، یا د دوی د پروفایل معلومات تازه کړي. دا ډول بریدونه کولی شي د انفرادي کاروونکو او لویو سازمانونو دواړو لپاره جدي پایلې ولري.

د برید ډول تشریح بېلګه
د URL پر بنسټ سي ایس آر ایف بریدګر یو ناوړه URL جوړوي او کاروونکي هڅوي چې په هغې کلیک وکړي. <a href="http://example.com/transfer?to=attacker&amount=1000">تا جایزه وګټله!</a>
د فورم پر بنسټ سي ایس آر ایف بریدګر د یوې فورمې په جوړولو سره کاروونکي دوکه کوي چې په اتوماتيک ډول سپارل کیږي. <form action=http://example.com/transfer method=POST><input type=hidden name=to value=attacker><input type=hidden name=amount value=1000><input type=submit value=Gönder></form>
د JSON پر بنسټ سي ایس آر ایف دا برید د API غوښتنو کې د زیان منونکو په کارولو سره ترسره کیږي. راوړل ('http://example.com/api/transfer', { طریقه: 'پوسټ', بدن: JSON.stringify({ ته: 'بریدګر', اندازه: 1000 ) )
د انځور ټګ سره سي ایس آر ایف بریدګر د انځور ټګ په کارولو سره غوښتنه لیږي. <img src="http://example.com/transfer?to=attacker&amount=1000">

سي ایس آر ایف د بریدونو د بریالي کیدو لپاره، کاروونکی باید د هدف ویب پاڼې ته ننوتل شوی وي، او برید کوونکی باید وکولی شي د کارونکي براوزر ته ناوړه غوښتنه واستوي. دا غوښتنه معمولا د بریښنالیک، ویب پاڼې، یا د فورم پوسټ له لارې کیږي. کله چې کاروونکی په غوښتنه کلیک کوي، براوزر په اتوماتيک ډول د هدف ویب پاڼې ته غوښتنه لیږي، کوم چې د کارونکي د اعتبار سره لیږل کیږي. له همدې امله، ویب غوښتنلیکونه سي ایس آر ایف د بریدونو په وړاندې ساتنه خورا مهمه ده.

د برید سناریوګانې

سي ایس آر ایف بریدونه معمولا د مختلفو سناریوګانو له لارې ترسره کیږي. یو له خورا عام سناریوګانو څخه یو ناوړه لینک دی چې د بریښنالیک له لارې لیږل کیږي. کله چې کاروونکی پدې لینک کلیک کوي، نو په شالید کې یو ناوړه لینک رامینځته کیږي. سي ایس آر ایف یو ناوړه برید پیل کیږي او عملونه د کارونکي له پوهې پرته ترسره کیږي. بله سناریو د یو ناوړه عکس یا جاواسکریپټ کوډ له لارې برید دی چې په یوه باوري ویب پاڼه کې ځای پر ځای شوی وي.

اړین وسایل

سي ایس آر ایف د بریدونو د ترسره کولو یا ازموینې لپاره مختلف وسایل کارول کیدی شي. پدې وسیلو کې برپ سویټ، OWASP ZAP، او مختلف دودیز سکریپټونه شامل دي. دا وسایل برید کونکو سره د جعلي غوښتنو رامینځته کولو، د HTTP ترافیک تحلیل کولو، او زیان منونکو پیژندلو کې مرسته کوي. د امنیت مسلکي کسان کولی شي دا وسایل د ویب غوښتنلیکونو امنیت ازموینې لپاره هم وکاروي او سي ایس آر ایف تشې پیژندلی شي.

د CSRF د برید ګامونه

  1. په هدف ویب اپلیکیشن کې د زیان منونکو پیژندل.
  2. په هغه ویب پاڼه کې چې کاروونکی پکې ننوتلی وي، یوه ناوړه غوښتنه رامینځته کیږي.
  3. د کارونکي څخه د دې غوښتنې د پیلولو لپاره د ټولنیز انجینرۍ تخنیکونو کارول.
  4. د کارونکي براوزر جعلي غوښتنه هدف ویب پاڼې ته لیږي.
  5. د منزل ویب پاڼه دا غوښتنه د کارونکي د مشروع غوښتنې په توګه ګڼي.
  6. بریدګر د کارونکي د حساب له لارې غیر مجاز کړنې ترسره کوي.

څنګه مخنیوی وکړو؟

سي ایس آر ایف د بریدونو د مخنیوي لپاره مختلفې طریقې شتون لري. د دې طریقو تر ټولو عام ډولونه عبارت دي له: سي ایس آر ایف ټوکنونه، د SameSite کوکیز، او دوه ځله لیږل شوي کوکیز. سي ایس آر ایف ټوکنونه د هر فورمې یا غوښتنې لپاره د ځانګړي ارزښت په رامینځته کولو سره د جعلي غوښتنو رامینځته کولو څخه د برید کونکو مخه نیسي. د SameSite کوکیز ډاډ ورکوي چې کوکیز یوازې په ورته سایټ کې غوښتنو سره لیږل کیږي، سي ایس آر ایف له بلې خوا، د کوکیز دوه ځله سپارل د بریدګرو لپاره د جعلي غوښتنو جوړول ستونزمن کوي ځکه چې ورته ارزښت باید په کوکیز او فورمه دواړو کې واستول شي.

سربیره پردې، د ویب اپلیکېشنونو امنیت په منظم ډول ازمول کیږي او امنیتي زیانونه په ګوته کیږي. سي ایس آر ایف د بریدونو مخنیوی مهم دی. پراختیا ورکوونکي، سي ایس آر ایف د خوندي اپلیکېشنونو د پراختیا لپاره د بریدونو د کار کولو او د هغوی د مخنیوي څرنګوالي په اړه پوهیدل خورا مهم دي. کاروونکي هم اړتیا لري چې د شکمنو لینکونو څخه ډډه وکړي او ډاډ ترلاسه کړي چې ویب پاڼې خوندي دي.

هغه احتیاطي تدابیر چې د CSRF بریدونو په وړاندې اخیستل کیدی شي

CSRF (د سایټونو ترمنځ د غوښتنې جعل) د بریدونو په وړاندې د مبارزې اقداماتو کې مختلفې ستراتیژۍ شاملې دي چې د پراختیا کونکو او کاروونکو دواړو لخوا پلي کیدی شي. دا اقدامات د برید کونکو څخه د ناوړه غوښتنو مخنیوي او د کاروونکو امنیت ډاډمن کول دي. په اصل کې، دا اقدامات د غوښتنو مشروعیت تاییدولو او د غیر مجاز لاسرسي مخنیوي باندې تمرکز کوي.

د یوې مؤثرې دفاعي ستراتیژۍ لپاره، داسې اقدامات شتون لري چې باید د سرور او مراجعینو دواړو خواوو ته ونیول شي. د سرور په اړخ کې، د غوښتنو د اعتبار تصدیق کولو لپاره. سي ایس آر ایف د ټوکنونو کارول، د SameSite کوکیز سره د کوکیز ساحه محدودول، او د دوه ځله لیږل شوي کوکیز کارول مهم دي. د مراجعینو له اړخه، کاروونکو ته روزنه ورکول چې د نامعلومو یا ناامنه اړیکو څخه مخنیوی وکړي او د براوزر امنیتي ترتیبات په سمه توګه تنظیم کړي خورا مهم دي.

احتیاطي تدابیر باید ونیول شي

  • د CSRF ټوکنونو کارول: د هرې غونډې لپاره د یو ځانګړي نښه په جوړولو سره د غوښتنو اعتبار وګورئ.
  • د سم سایټ کوکیز: د دې ډاډ ترلاسه کولو سره چې کوکیز یوازې په ورته سایټ کې د غوښتنو سره لیږل کیږي سي ایس آر ایف خطر کم کړئ.
  • د دوه ګوني سپارنې کوکیز: د کوکي او غوښتنې په بدن دواړو کې ورته ارزښت شتون لري، د دې ډاډ ترلاسه کولو سره د اعتبار پیاوړتیا.
  • د اصلي کنټرول (د اصلي سرلیک): د غوښتنو د سرچینې په چک کولو سره غیر مجاز غوښتنې بندې کړئ.
  • د کارونکي روزنه: کاروونکو ته د شکمنو لینکونو او بریښنالیکونو څخه خبر ورکړئ.
  • امنیتي سرلیکونه: د امنیتي سرلیکونو لکه ایکس فریم-اختیارونو او د محتوا-امنیت-پالیسي په کارولو سره اضافي محافظت چمتو کړئ.

په لاندې جدول کې، سي ایس آر ایف تاسو کولی شئ د بریدونو په وړاندې د ممکنه ضد اقداماتو لنډیز او د بریدونو ډولونه وګورئ چې هر ضد اقدام یې په وړاندې اغیزمن دی. دا جدول به پراختیا کونکو او امنیتي مسلکیانو سره مرسته وکړي چې د کوم ضد اقداماتو پلي کولو په اړه باخبره پریکړې وکړي.

احتیاط تشریح هغه بریدونه چې پر وړاندې یې اغیزمن دي
سي ایس آر ایف ټوکنونه دا د هرې غوښتنې لپاره د یو ځانګړي نښه په جوړولو سره د غوښتنې اعتبار تاییدوي. اساس سي ایس آر ایف بریدونه
د سم سایټ کوکیز ډاډ ترلاسه کوي چې کوکیز یوازې په ورته سایټ کې د غوښتنو سره لیږل کیږي. د ساحې څخه بهر د غوښتنې جعل
د دوه ګوني سپارنې کوکیز په کوکي او د غوښتنې په بدن دواړو کې د ورته ارزښت شتون ته اړتیا ده. د ټوکن غلا یا لاسوهنه
د اصلي کنټرول دا د غوښتنو سرچینې په چک کولو سره د غیر مجاز غوښتنو مخه نیسي. د ډومین نوم جعل کول

دا باید هېر نه شي چې، سي ایس آر ایف د دې اقداماتو ترکیب باید د بریدونو په وړاندې د بشپړ خوندیتوب چمتو کولو لپاره وکارول شي. هیڅ یو اقدام ممکن د ټولو بریدونو ویکتورونو په وړاندې د ساتنې لپاره کافي نه وي. له همدې امله، دا مهمه ده چې د امنیتي تدابیرو یوه طبقه بندي غوره کړئ او په منظم ډول د زیان منونکو لپاره سکین وکړئ. سربیره پردې، په منظم ډول د امنیتي پالیسیو او طرزالعملونو تازه کول د نویو ګواښونو په وړاندې چمتووالی تضمینوي.

د CSRF اغیزې او پایلې

سي ایس آر ایف د کراس سایټ غوښتنې جعل (CRF) بریدونو اغیزې کولی شي د کاروونکو او ویب غوښتنلیکونو دواړو لپاره جدي پایلې ولري. دا بریدونه غیر مجاز معاملو ته اجازه ورکوي، د کاروونکو حسابونه او حساس معلومات له خطر سره مخ کوي. بریدګر کولی شي د کاروونکو لخوا د غیر ارادي کړنو څخه ګټه پورته کړي ترڅو مختلف ناوړه فعالیتونه ترسره کړي. دا کولی شي نه یوازې د انفرادي کاروونکو لپاره بلکې د شرکتونو او سازمانونو لپاره هم د پام وړ شهرت او مالي زیان لامل شي.

د CSRF بریدونو احتمالي اغیزې پوهیدل د دوی په وړاندې د لا اغیزمنو دفاع رامینځته کولو لپاره خورا مهم دي. بریدونه کولی شي د کارونکي حساب ترتیباتو بدلولو څخه نیولې تر فنډونو لیږدولو او حتی د غیر مجاز مینځپانګې خپرولو پورې وي. دا کړنې نه یوازې د کارونکي باور له منځه وړي بلکه د ویب غوښتنلیکونو اعتبار هم کمزوری کوي.

د CSRF منفي اغیزې

  • د حساب نیول او غیر مجاز لاسرسی.
  • د کارونکي معلوماتو لاسوهنه یا حذف کول.
  • مالي زیانونه (د پیسو غیر مجاز لیږد، پیرودونه).
  • د شهرت له لاسه ورکول او د پیرودونکو باور له لاسه ورکول.
  • د ویب اپلیکېشن سرچینو ناوړه ګټه اخیستنه.
  • قانوني مسایل او قانوني مسؤلیتونه.

لاندې جدول په مختلفو سناریوګانو کې د CSRF بریدونو احتمالي پایلې په ډیر تفصیل سره معاینه کوي:

د برید سناریو ممکنه پایلې اغیزمن شوی ګوند
د پټنوم بدلون د کارونکي حساب ته د لاسرسي له لاسه ورکول، د شخصي معلوماتو غلا کول. کارن
د بانکي حساب څخه د پیسو لیږد د پیسو غیر مجاز لیږد، مالي زیانونه. کاروونکی، بانک
د ټولنیزو رسنیو شریکول د ناغوښتل شوي یا زیان رسونکي موادو خپرول، د شهرت له لاسه ورکول. کاروونکی، د ټولنیزو رسنیو پلیټ فارم
په ای کامرس سایټ کې امر کول د محصول غیر مجاز فرمایشونه، مالي زیانونه. کاروونکی، د برېښنايي سوداګرۍ سایټ

دا پایلې، سي ایس آر ایف دا د دې بریدونو جديت ښیي. له همدې امله، د ویب پراختیا کونکو او سیسټم مدیرانو لپاره دا خورا مهمه ده چې د دې ډول بریدونو په وړاندې فعال اقدامات وکړي او د کاروونکو پوهاوی لوړ کړي. د کاروونکو معلوماتو ساتنې او د ویب غوښتنلیکونو امنیت ډاډمن کولو لپاره د قوي دفاع پلي کول اړین دي.

دا باید هېر نه شي چې، یوه مؤثره دفاعي ستراتیژي دا ستراتیژي باید یوازې تخنیکي اقداماتو پورې محدوده نه وي؛ د کاروونکو پوهاوی او زده کړه هم باید د دې ستراتیژۍ یوه نه بېلېدونکې برخه وي. ساده اقدامات لکه په شکمنو لینکونو کلیک نه کول، په بې باوره ویب پاڼو کې د ننوتلو څخه ډډه کول، او په منظم ډول د پاسورډونو بدلول کولی شي د CSRF بریدونو مخنیوي کې د پام وړ رول ولوبوي.

د CSRF دفاعي وسایل او طریقې

سي ایس آر ایف د ویب اپلیکیشنونو د خوندي کولو لپاره د کراس سایټ غوښتنې جعل (CRF) بریدونو په وړاندې د یوې مؤثرې دفاعي ستراتیژۍ رامینځته کول خورا مهم دي. ځکه چې دا بریدونه د کارونکي د پوهې یا رضایت پرته د غیر مجاز کړنو ترسره کولو هڅه کوي، یو څو اړخیزه، پرتې دفاعي چلند اړین دی. پدې برخه کې، سي ایس آر ایف د بریدونو د مخنیوي او کمولو لپاره به مختلف وسایل او میتودونه وڅیړل شي.

ویب اپلیکېشنونه سي ایس آر ایف د دې بریدونو په وړاندې د ساتنې لپاره کارول شوي لومړني دفاعي میکانیزمونو څخه یو د همغږي شوي ټوکن نمونه (STP) ده. پدې ماډل کې، د سرور لخوا رامینځته شوی یو ځانګړی ټوکن د هر کارونکي ناستې لپاره زیرمه کیږي او د هرې فورمې سپارلو یا مهمې معاملې غوښتنې سره لیږل کیږي. سرور د غوښتنې مشروعیت د ترلاسه شوي ټوکن سره په ناسته کې زیرمه شوي ټوکن سره پرتله کولو سره تاییدوي. دا د مختلف سایټ څخه د جعلي غوښتنو مخه نیسي.

د دفاع وسایل

  • د هممهاله ټوکن ماډل (STP): دا د هرې فورمې لپاره د ځانګړو ټوکنونو په جوړولو سره د غوښتنو اعتبار تاییدوي.
  • دوه ځله سپارل شوي کوکیز: په کوکي او غوښتنې پیرامیټر دواړو کې د ناڅاپي ارزښت لیږلو سره سي ایس آر ایف د بریدونو مخه نیسي.
  • د سم سایټ کوکیز: د دې ډاډ ترلاسه کولو سره چې کوکیز یوازې د ورته سایټ څخه غوښتنو سره لیږل کیږي سي ایس آر ایف خطر کموي.
  • سي ایس آر ایف کتابتونونه او چوکاټونه: د مختلفو پروګرامینګ ژبو او چوکاټونو لپاره رامینځته شوی، سي ایس آر ایف چمتو شوي حلونه وړاندې کوي چې محافظت چمتو کوي.
  • د سرلیک کنټرولونو غوښتنه وکړئ (حواله کوونکی/اصل): دا د غیر مجاز سرچینو څخه غوښتنې د هغه سرچینې په چک کولو سره بندوي چې غوښتنه ترې راځي.

په لاندې جدول کې، مختلف سي ایس آر ایف د دفاعي میتودونو د ځانګړتیاوو او پرتله کولو په اړه مفصل معلومات چمتو شوي دي. دا معلومات کولی شي د دې پریکړه کولو کې مرسته وکړي چې کومه طریقه د هرې سناریو لپاره ډیره مناسبه ده.

د دفاع طریقه تشریح ګټې نیمګړتیاوې
د همغږۍ ټوکن ماډل (STP) د هرې فورمې لپاره د ځانګړو ټوکنونو جوړول لوړ امنیت، پراخه کارول د سرور اړخ سر، د ټوکن مدیریت
کوکیز دوه ځله لیږل په کوکي او غوښتنې پیرامیټر کې ورته ارزښت ساده تطبیق، د بې ریاسته معمارۍ سره مطابقت لري د فرعي ډومین ستونزې، د براوزر ځینې ناانډولۍ
د سم سایټ کوکیز کوکیز د ساحې څخه بهر غوښتنو څخه بند شوي دي اسانه ادغام، د براوزر په کچه محافظت د زړو براوزرونو سره نه مطابقت ممکن د کراس اوریجن اړتیاو باندې اغیزه وکړي.
د سرلیک چکونو غوښتنه وکړئ د ریفرر او اصلي سرلیکونو چک کول ساده تایید، د سرور اضافي بار نشته سرلیکونه لاسوهنه کیدی شي، اعتبار یې ټیټ دی

سي ایس آر ایف بله مهمه دفاعي طریقه د کوکیز دوه ځله سپارل دي. پدې طریقه کې، سرور یو ناڅاپي ارزښت تولیدوي او مراجع ته یې د کوکی په توګه لیږي او په فورمه کې یې په پټه ساحه کې ځای په ځای کوي. کله چې مراجع فورمه وسپاري، په کوکی کې ارزښت او په فورمه کې ارزښت دواړه سرور ته لیږل کیږي. سرور د غوښتنې مشروعیت د دې په چک کولو سره تاییدوي چې ایا دا دوه ارزښتونه سره سمون لري. دا طریقه په ځانګړي ډول د بې ریاسته غوښتنلیکونو لپاره مناسبه ده او د سرور اړخ اضافي سیشن مدیریت ته اړتیا نلري.

د سم سایټ کوکیز همدارنګه سي ایس آر ایف دا د بریدونو په وړاندې یو اغیزمن دفاعي میکانیزم دی. د SameSite ځانګړتیا ډاډ ورکوي چې کوکیز یوازې د ورته سایټ څخه په راغلو غوښتنو کې شامل دي. د دې ځانګړتیا سره، کوکیز د بل سایټ څخه راځي سي ایس آر ایف بریدونه په اتوماتيک ډول بند شوي دي. په هرصورت، څرنګه چې د SameSite کوکیز کارول د ټولو براوزرونو لخوا ملاتړ نه کیږي، نو سپارښتنه کیږي چې د نورو دفاعي میتودونو سره یوځای یې وکاروئ.

د CSRF بریدونو څخه د مخنیوي لپاره لارښوونې

CSRF (د سایټونو ترمنځ د غوښتنې جعل) د دې بریدونو په وړاندې ساتنه د ویب غوښتنلیکونو د امنیت لپاره خورا مهمه ده. دا بریدونه د کاروونکو د پوهې یا رضایت پرته د غیر مجاز عملیاتو ترسره کولو لپاره ډیزاین شوي دي. له همدې امله، پراختیا کونکي او د سیسټم مدیران باید د دې ډول بریدونو په وړاندې مؤثر دفاعي میکانیزمونه پلي کړي. لاندې سي ایس آر ایف د بریدونو په وړاندې ځینې اساسي احتیاطي تدابیر او لارښوونې وړاندې شوي دي.

سي ایس آر ایف د بریدونو په وړاندې د ساتنې لپاره مختلفې طریقې شتون لري. دا طریقې عموما د مراجعینو یا سرور اړخ کې پلي کیدی شي. یو له خورا عام کارول شویو طریقو څخه دی د سنکرونائزر ټوکن نمونه (STP) په دې طریقه کې، سرور د هر کارونکي ناستې لپاره یو ځانګړی نښه تولیدوي، کوم چې د هرې فورمې سپارلو او مهمې معاملې لپاره کارول کیږي چې کارونکي یې ترسره کوي. سرور د غوښتنې اعتبار د راتلونکي غوښتنې کې د نښه سره د ناستې کې د نښه پرتله کولو سره تاییدوي.

سربېره پر دې، کوکي دوه ځله واستوئ دا طریقه هم یو اغیزمن دفاعي میکانیزم دی. پدې طریقه کې، سرور د کوکی له لارې یو ناڅاپي ارزښت لیږي، او د مراجعینو اړخ جاواسکریپټ کوډ دا ارزښت د فارم ساحې یا دودیز سرلیک ته داخلوي. سرور تاییدوي چې په کوکی کې ارزښت او په فورمه یا سرلیک کې ارزښت دواړه سره سمون لري. دا طریقه په ځانګړي ډول د APIs او AJAX غوښتنو لپاره مناسبه ده.

په لاندې جدول کې، سي ایس آر ایف د بریدونو په وړاندې د دفاع ځینې اساسي میتودونه او د هغوی د ځانګړتیاوو پرتله کول شامل دي.

د دفاع طریقه تشریح ګټې نیمګړتیاوې
د ټوکن نمونه (STP) همغږي کول د هرې ناستې لپاره یو ځانګړی نښه تولید او تایید کیږي. لوړ امنیت، په پراخه کچه کارول کیږي. د نښې مدیریت ته اړتیا لري، کیدی شي پیچلي وي.
کوکي دوه ځله لېږل په کوکي او فورمه/سرلیک کې د ورته ارزښت تایید. ساده تطبیق، د APIs لپاره مناسب. جاواسکریپټ ته اړتیا لري، د کوکیز امنیت پورې اړه لري.
د سم سایټ کوکیز ډاډ ترلاسه کوي چې کوکیز یوازې د ورته سایټ غوښتنو سره لیږل کیږي. د پلي کولو لپاره اسانه، د امنیت اضافي طبقه چمتو کوي. دا ممکن په زړو براوزرونو کې ملاتړ ونلري او بشپړ خوندیتوب نه وړاندې کوي.
د حوالې ورکوونکي چک د هغې سرچینې تصدیق چې له هغې څخه غوښتنه راغلې ده. د کنټرول ساده او چټکه اسانتیا. د راجع کوونکي سرلیک لاسوهنه کیدی شي او د هغې اعتبار ټیټ دی.

لاندې، سي ایس آر ایف د بریدونو په وړاندې د ساتنې لپاره نورې مشخصې او عملي لارښوونې شتون لري:

  1. د سنکرونائزر ټوکن (STP) وکاروئ: د هر کارونکي ناستې لپاره ځانګړی سي ایس آر ایف ټوکنونه تولید کړئ او د فورمو په سپارلو کې یې تایید کړئ.
  2. د کوکيز دوه ځله لېږلو طریقه پلي کړئ: وګورئ چې د کوکي او فورمو په ساحو کې ارزښتونه سره سمون لري، په ځانګړې توګه په API او AJAX غوښتنو کې.
  3. د SameSite کوکي ځانګړتیا وکاروئ: د امنیت یوه اضافي طبقه جوړه کړئ او ډاډ ترلاسه کړئ چې کوکیز یوازې د ورته سایټ غوښتنو سره لیږل کیږي. سخت یا لکس خپل انتخابونه وارزوئ.
  4. د HTTP سرلیکونه په سمه توګه تنظیم کړئ: د ایکس چوکاټ اختیارونه د سرلیک سره د کلیک جیکینګ بریدونو څخه ځان وساتئ.
  5. د ریفرر سرلیک وګورئ: د هغه سرچینې تایید لپاره چې له هغې څخه غوښتنه راغلې وه حواله ورکوونکی سرلیک وګورئ، خو په یاد ولرئ چې یوازې دا طریقه کافي نه ده.
  6. د کارونکي ننوتل تایید او پاک کړئ: تل د کارونکي ان پټ تایید او پاک کړئ. دا ایکس ایس ایس دا د نورو ډولونو بریدونو په وړاندې هم محافظت چمتو کوي لکه.
  7. منظم امنیتي ازموینې ترسره کړئ: په منظم ډول ستاسو د ویب اپلیکیشن امنیت ازموینه وکړئ او زیانمننې وپیژنئ او حل یې کړئ.

د دې اقداماتو سربیره، ستاسو کاروونکي سي ایس آر ایف د احتمالي بریدونو په اړه د پوهاوي لوړول خورا مهم دي. کاروونکو ته باید مشوره ورکړل شي چې د هغو سرچینو څخه لینکونو باندې کلیک کولو څخه ډډه وکړي چې دوی یې نه پیژني یا باور نلري او تل د خوندي ویب غوښتنلیکونو غوره کول غوره کړي. دا مهمه ده چې په یاد ولرئ چې امنیت د څو پوړیزو چلند له لارې ترلاسه کیږي، او هر اقدام د امنیت عمومي حالت پیاوړی کوي.

د CSRF بریدونو په اړه اوسني احصایې

سي ایس آر ایف د کراس سایټ غوښتنې جعل (CRF) بریدونه د ویب غوښتنلیکونو لپاره دوامداره ګواښ دی. اوسني احصایې د دې بریدونو پراخوالی او احتمالي اغیز روښانه کوي. دا په ځانګړي توګه د هغو سیمو لپاره ریښتیا ده چې د کاروونکو لوړ تعامل لري، لکه د ای کامرس سایټونه، بانکي غوښتنلیکونه، او د ټولنیزو رسنیو پلیټ فارمونه. سي ایس آر ایف دوی د بریدونو لپاره زړه راښکونکي هدفونه دي. له همدې امله، دا د پراختیا کونکو او امنیتي متخصصینو لپاره خورا مهمه ده چې د دې ډول برید څخه خبر وي او اغیزمن دفاعي میکانیزمونه رامینځته کړي.

اوسنۍ احصایې

  • 2023 yılında web uygulama saldırılarının %15’ini سي ایس آر ایف جوړ شوی.
  • د ای کامرس سایټونو لپاره سي ایس آر ایف saldırılarında %20 artış gözlemlendi.
  • په مالي سکتور کې سي ایس آر ایف kaynaklı veri ihlalleri %12 arttı.
  • په موبایل اپلیکیشنونو کې سي ایس آر ایف zafiyetleri son bir yılda %18 yükseldi.
  • سي ایس آر ایف saldırılarının ortalama maliyeti bir önceki yıla göre %10 arttı.
  • تر ټولو ډیر په نښه شوي سکتورونه مالي، پرچون او روغتیا پاملرنې شامل دي.

لاندې جدول مختلف سکتورونه ښیې سي ایس آر ایف دا د بریدونو ویش او اغیز لنډیز کوي. دا معلومات مهم معلومات چمتو کوي چې د خطر ارزونې ترسره کولو او د امنیتي اقداماتو پلي کولو پرمهال باید په پام کې ونیول شي.

سکتور د برید کچه (%) اوسط لګښت (TL) د معلوماتو د ماتولو شمېر
اقتصاد ۲۵ ۵۰۰،۰۰۰ ۱۵
برېښنايي سوداګري 20 ۳۵۰۰۰۰ 12
روغتیا ۱۵ ۲۵۰،۰۰۰ 8
ټولنیز رسنۍ 10 ۱۵۰،۰۰۰ 5

سي ایس آر ایف د مالویر بریدونو د اغیزو کمولو لپاره، پراختیا کونکي او د سیسټم مدیران باید په منظم ډول د امنیت ازموینې ترسره کړي، تازه امنیتي پیچونه پلي کړي، او د داسې بریدونو په اړه د کاروونکو پوهاوی لوړ کړي. د همغږۍ ټوکنونه او کوکیز دوه ځله سپارل د دفاعي میکانیزمونو سمه تطبیق لکه، سي ایس آر ایف کولی شي ستاسو د بریدونو د بریالیتوب کچه د پام وړ کمه کړي.

د امنیتي څیړونکو لخوا خپاره شوي راپورونه، سي ایس آر ایف بریدونه په دوامداره توګه وده کوي او نوي بدلونونه راڅرګندیږي. له همدې امله، امنیتي ستراتیژۍ باید په دوامداره توګه تازه او ښه شي. د امنیتي زیان منونکو پیژندلو او سمولو لپاره د فعال چلند غوره کول، سي ایس آر ایف د بریدونو احتمالي اغیز به کم کړي.

د CSRF او عمل پلان اهمیت

CSRF (د سایټونو ترمنځ د غوښتنې جعل) بریدونه د ویب اپلیکیشنونو امنیت ته جدي ګواښ پېښوي. دا بریدونه کولی شي یو مجاز کارونکی په ناپوهۍ سره ناوړه کړنې ترسره کړي. د مثال په توګه، یو بریدګر کولی شي د کارونکي پټنوم بدل کړي، فنډونه انتقال کړي، یا حساس معلومات اداره کړي. له همدې امله، سي ایس آر ایف دا ډېره مهمه ده چې د سایبري بریدونو په وړاندې فعال چلند وشي او یو اغیزمن عمل پلان جوړ شي.

د خطر کچه ممکنه اغیزې د مخنیوي تدابیر
لوړ د کارونکي حساب سره جوړجاړی، د معلوماتو سرغړونه، مالي زیانونه سي ایس آر ایف ټوکنونه، د سیم سایټ کوکیز، دوه فکتور تصدیق
منځنی د پروفایل ناغوښتل شوي بدلونونه، د غیر مجاز محتوا خپرول د ریفرر کنټرول، هغه عملیات چې د کاروونکي تعامل ته اړتیا لري
ټیټ د معلوماتو کوچنۍ لاسوهنې، ګډوډونکي کړنې د تایید ساده میکانیزمونه، د نرخ محدودول
ناڅرګند د سیسټم د زیانمننې له امله اغیزې، غیر متوقع پایلې دوامداره امنیتي سکینونه، د کوډ بیاکتنې

د عمل پلان، ستاسو د ویب اپلیکیشن سي ایس آر ایف پدې کې هغه ګامونه شامل دي چې د بریدونو په وړاندې د مقاومت د زیاتوالي لپاره باید واخیستل شي. دا پلان مختلف مرحلې لکه د خطر ارزونه، د امنیتي اقداماتو پلي کول، د ازموینې پروسې او دوامداره څارنه پوښي. دا باید هیر نشي چې، سي ایس آر ایفهغه اقدامات چې باید په وړاندې یې ونیول شي باید یوازې تخنیکي حل لارو پورې محدود نه وي، بلکې باید د کاروونکو د پوهاوي روزنه هم پکې شامله وي.

د عمل پلان

  1. د خطر ارزونه: ستاسو په ویب اپلیکیشن کې وړتیا سي ایس آر ایف زیانمننې وپیژنئ.
  2. سي ایس آر ایف د ټوکن غوښتنلیک: د ټولو مهمو فورمو او API غوښتنو لپاره ځانګړی سي ایس آر ایف نښې وکاروئ.
  3. د سم سایټ کوکیز: خپل کوکیز د SameSite ځانګړتیا سره خوندي کړئ ترڅو د دوی د کراس سایټ غوښتنو ته د لیږلو مخه ونیول شي.
  4. د حوالې چک: د راتلونکو غوښتنو سرچینه تایید کړئ او شکمنې غوښتنې بندې کړئ.
  5. د کارونکي پوهاوی: خپلو کاروونکو ته د فشینګ او نورو ټولنیزو انجینرۍ بریدونو په اړه روزنه ورکړئ.
  6. امنیتي ازموینې: په منظم ډول د ننوتلو ازموینو او امنیتي سکینونو په ترسره کولو سره زیانمننې وپیژنئ.
  7. دوامداره څارنه: ستاسو په غوښتنلیک کې د غیر معمولي فعالیتونو څارنه سي ایس آر ایف بریدونه کشف کړئ.

یو بریالی سي ایس آر ایف یوه دفاعي ستراتیژي دوامداره څارنې او تازه معلوماتو ته اړتیا لري. ځکه چې د ویب ټیکنالوژۍ او د برید طریقې په دوامداره توګه بدلیږي، تاسو باید په منظم ډول خپل امنیتي تدابیر بیاکتنه او تازه کړئ. همدارنګه، ستاسو پراختیایی ټیم سي ایس آر ایف او د ویب نورې زیانمننې ستاسو د غوښتنلیک د امنیت ډاډمن کولو لپاره یو له خورا مهمو ګامونو څخه دی. د خوندي ویب چاپیریال لپاره، سي ایس آر ایفدا مهمه ده چې خبر اوسئ او په وړاندې یې چمتو اوسئ.

د CSRF سره د معاملې لپاره ترټولو اغیزمنې لارې

سي ایس آر ایف د کراس سایټ غوښتنې جعل (CRF) بریدونه د ویب غوښتنلیکونو امنیت ته یو جدي ګواښ دی. دا بریدونه کاروونکو ته اجازه ورکوي چې د دوی له پوهې یا رضایت پرته غیر مجاز کړنې ترسره کړي. سي ایس آر ایف د بریدونو سره د مقابلې لپاره ډیری اغیزمنې لارې شتون لري، او د دې لارو چارو سمه پلي کول کولی شي د ویب غوښتنلیکونو امنیت د پام وړ لوړ کړي. پدې برخه کې، سي ایس آر ایف موږ به د بریدونو په وړاندې ترټولو اغیزمنې طریقې او ستراتیژۍ وڅیړو.

طریقه تشریح د پلي کولو مشکل
همغږي شوي ټوکن نمونه (STP) د هر کارونکي ناستې لپاره یو ځانګړی نښه رامینځته کیږي او دا نښه د هرې فورمې سپارلو په وخت کې چک کیږي. منځنی
کوکي دوه ځله واستوئ په کوکي او فورمه ساحه کې ورته ارزښت کاروي؛ سرور تاییدوي چې ارزښتونه سره سمون لري. اسانه
د SameSite کوکي ځانګړتیا ډاډ ترلاسه کوي چې کوکیز یوازې د ورته سایټ غوښتنو سره لیږل کیږي، نو هیڅ کوکیز د کراس سایټ غوښتنو سره نه لیږل کیږي. اسانه
د ریفرر سرلیک کنټرول دا د غیر مجاز سرچینو څخه غوښتنې د هغه سرچینې په چک کولو سره بندوي چې غوښتنه ترې راځي. منځنی

سي ایس آر ایف د دې بریدونو په وړاندې د ساتنې لپاره یو له خورا عامو او مؤثرو میتودونو څخه د همغږي شوي ټوکن نمونې (STP) کارول دي. STP د هر کارونکي ناستې لپاره یو ځانګړی ټوکن رامینځته کول او د هرې فورمې سپارلو په وخت کې یې تایید کول شامل دي. دا ټوکن معمولا په پټ فارم ساحه یا HTTP سرلیک کې لیږل کیږي او د سرور اړخ تایید کیږي. دا د برید کونکو مخه نیسي چې د اعتبار وړ ټوکن پرته غیر مجاز غوښتنې واستوي.

اغیزمنې طریقې

  • د همغږي شوي ټوکن نمونې (STP) پلي کول
  • د دوه ګوني جمع کوکيز ميتود کارول
  • د SameSite کوکي ځانګړتیا فعالول
  • د غوښتنو سرچینې چک کول (د حوالې سرلیک)
  • د کارونکي ننوتل او وتل په دقت سره تایید کړئ
  • د امنیت اضافي طبقې اضافه کول (د مثال په توګه CAPTCHA)

بله مؤثره طریقه د دوه ګوني کوکيز تخنيک دی. په دې تخنيک کې، سرور په کوکيز کې يو تصادفي ارزښت ټاکي او په فورمه ساحه کې ورته ارزښت کاروي. کله چې فورمه وسپارل شي، سرور ګوري چې ایا په کوکيز او فورمه ساحه کې ارزښتونه سره سمون لري. که ارزښتونه سره سمون ونه خوري، غوښتنه رد کیږي. دا طریقه سي ایس آر ایف دا د کوکي بریدونو مخنیوي کې خورا مؤثر دی ځکه چې بریدګر نشي کولی د کوکي ارزښت ولولي یا بدل کړي.

د SameSite کوکي ځانګړتیا سي ایس آر ایف دا د بریدونو په وړاندې یو مهم دفاعي میکانیزم دی. د SameSite ځانګړتیا ډاډ ورکوي چې کوکیز یوازې د ورته سایټ غوښتنو سره لیږل کیږي. دا د کوکیز څخه مخنیوی کوي چې په اتوماتيک ډول د سایټ غوښتنو کې لیږل کیږي، پدې توګه د سي ایس آر ایف دا ځانګړتیا د بریالي بریدونو احتمال کموي. د دې ځانګړتیا فعالول په عصري ویب براوزرونو کې نسبتا اسانه دي او د ویب غوښتنلیکونو امنیت ښه کولو لپاره یو مهم ګام دی.

پوښتل شوې پوښتنې

د CSRF د برید په صورت کې، زما د کارونکي حساب له خطر پرته کوم اقدامات ترسره کیدی شي؟

د CSRF بریدونه معمولا د یو کارونکي په استازیتوب د غیرقانوني کړنو ترسره کول دي پداسې حال کې چې دوی ننوتل شوي وي، د دوی د اسنادو غلا کولو پرځای. د مثال په توګه، دوی ممکن هڅه وکړي چې خپل پټنوم بدل کړي، خپل بریښنالیک پته تازه کړي، فنډونه انتقال کړي، یا په فورمونو / ټولنیزو رسنیو کې پوسټ کړي. بریدګر هغه کړنې ترسره کوي چې کارونکي یې دمخه د دوی له پوهې پرته د ترسره کولو واک لري.

د CSRF بریدونو د بریالیتوب لپاره یو کاروونکی باید کوم شرایط پوره کړي؟

د CSRF برید د بریالي کیدو لپاره، کاروونکی باید د هدف ویب پاڼې ته ننوتل شوی وي، او بریدګر باید وکولی شي د هغه سایټ په څیر غوښتنه واستوي چې کاروونکی یې ننوتلی دی. په اصل کې، کاروونکی باید په هدف ویب پاڼه کې تصدیق شوی وي، او بریدګر باید وکولی شي دا تصدیق جعلي کړي.

د CSRF ټوکنونه په سمه توګه څنګه کار کوي او ولې دا دومره اغیزمن دفاعي میکانیزم دی؟

د CSRF ټوکنونه د هر کارونکي ناستې لپاره یو ځانګړی او ستونزمن اټکل ارزښت رامینځته کوي. دا ټوکن د سرور لخوا رامینځته کیږي او د فورمې یا لینک له لارې مراجع ته لیږل کیږي. کله چې مراجع سرور ته غوښتنه وسپاري، پدې کې دا ټوکن شامل دی. سرور د راتلوونکي غوښتنې ټوکن د تمه شوي ټوکن سره پرتله کوي او که چیرې هیڅ مطابقت ونلري نو غوښتنه ردوي. دا د برید کونکي لپاره دا ستونزمن کوي چې د ځان تولید شوي غوښتنې سره د کارونکي تقلید وکړي، ځکه چې دوی به یو باوري ټوکن ونه لري.

د SameSite کوکیز څنګه د CSRF بریدونو په وړاندې ساتنه کوي او کوم محدودیتونه لري؟

د SameSite کوکیز د CSRF بریدونو کمولو سره کوکیز ته اجازه ورکوي چې یوازې د ورته سایټ څخه د غوښتنو سره لیږل کیږي. درې مختلف ارزښتونه شتون لري: سخت (کوکی یوازې د ورته سایټ دننه غوښتنو سره لیږل کیږي)، Lax (کوکی د سایټ دننه او خوندي (HTTPS) څخه بهر غوښتنو سره لیږل کیږي)، او هیڅ نه (کوکی د هرې غوښتنې سره لیږل کیږي). پداسې حال کې چې 'Strict' ترټولو قوي محافظت چمتو کوي، دا کولی شي په ځینو مواردو کې د کارونکي تجربه اغیزمنه کړي. 'هیڅ نه' باید د 'Secure' سره په ګډه وکارول شي او ترټولو ضعیف محافظت وړاندې کوي. محدودیتونه د ځینو زړو براوزرونو لخوا ملاتړ نه کول شامل دي، او د SameSite مختلف ارزښتونه ممکن د غوښتنلیک اړتیاو پورې اړه ولري.

څنګه پراختیا ورکوونکي کولی شي په موجوده ویب غوښتنلیکونو کې د CSRF دفاع پلي یا ښه کړي؟

پراختیا ورکوونکي باید لومړی د CSRF ټوکنونه پلي کړي او په هره بڼه او AJAX غوښتنه کې یې شامل کړي. دوی باید د SameSite کوکیز په مناسب ډول تنظیم کړي ('سخت' یا 'لیکس' عموما سپارښتنه کیږي). سربیره پردې، اضافي دفاعي میکانیزمونه لکه دوه ځله جمع کوکیز کارول کیدی شي. منظم امنیتي ازموینه او د ویب اپلیکیشن فایر وال (WAF) کارول هم کولی شي د CSRF بریدونو په وړاندې ساتنه وکړي.

کله چې د CSRF برید کشف شي نو سمدستي ګامونه څه دي؟

کله چې د CSRF برید کشف شي، نو دا مهمه ده چې لومړی اغیزمن شوي کاروونکي او احتمالي جوړجاړي شوي پروسې وپیژندل شي. دا یو ښه عمل دی چې کاروونکو ته خبر ورکړئ او سپارښتنه وکړئ چې دوی خپل پټنومونه بیا تنظیم کړئ. د سیسټم زیان منونکي پیچ کول او د برید ویکتور بندول خورا مهم دي. سربیره پردې، د برید سرچینې تحلیل کولو او د راتلونکو بریدونو مخنیوي لپاره د لاګونو تحلیل اړین دی.

آیا د CSRF په وړاندې د دفاع ستراتیژۍ د واحد مخ غوښتنلیکونو (SPA) او دودیز څو مخ غوښتنلیکونو (MPA) لپاره توپیر لري؟ که داسې وي، ولې؟

هو، د CSRF دفاعي ستراتیژۍ د SPA او MPA لپاره توپیر لري. په MPA کې، د CSRF ټوکنونه د سرور له خوا تولید کیږي او فورمو ته اضافه کیږي. څرنګه چې SPA معمولا API زنګونه کوي، ټوکنونه د HTTP سرلیکونو ته اضافه کیږي یا دوه ځله جمع کوکیز کارول کیږي. په SPA کې د ډیرو مراجعینو اړخ جاواسکریپټ کوډ شتون کولی شي د برید سطحه زیاته کړي، نو احتیاط اړین دی. سربیره پردې، د CORS (د کراس اوریجن سرچینې شریکول) ترتیب د SPA لپاره هم مهم دی.

د ویب اپلیکیشن امنیت په شرایطو کې، CSRF د نورو عامو بریدونو (XSS، SQL انجیکشن، او نور) سره څنګه تړاو لري؟ دفاعي ستراتیژۍ څنګه مدغم کیدی شي؟

CSRF د نورو عامو بریدونو ډولونو لکه XSS (کراس سایټ سکریپټینګ) او SQL انجیکشن په پرتله مختلف هدف لري، مګر دوی ډیری وختونه د یو بل سره په ګډه کارول کیږي. د مثال په توګه، د CSRF برید د XSS برید په کارولو سره رامینځته کیدی شي. له همدې امله، دا مهمه ده چې د پرتونو امنیتي چلند غوره کړئ. مختلف دفاعي میکانیزمونه باید یوځای وکارول شي، لکه د ان پټ ډیټا پاکول او د XSS په وړاندې د محصول ډیټا کوډ کول، د SQL انجیکشن په وړاندې د پیرامیټر شوي پوښتنو کارول، او د CSRF په وړاندې د CSRF ټوکنونو پلي کول. په منظم ډول د زیان منونکو لپاره سکین کول او د امنیت پوهاوي لوړول هم د مدغم امنیتي ستراتیژۍ برخه ده.

نور معلومات: د OWASP غوره لس

ځواب دلته پرېږدئ

د پیرودونکي پینل ته لاسرسی ومومئ، که تاسو غړیتوب نلرئ

© 2020 Hostragons® د 14320956 شمیرې سره د انګلستان میشته کوربه توب چمتو کونکی دی.