【发布时间】:2021-03-21 23:47:05
【问题描述】:
假设我们的网站上有一个公开的简单联系表。 FE 应用程序向 BE 服务发出请求,并在那里以某种方式进行处理。它不需要任何身份验证,因此每个人都可以提交请求,仅此而已。
当我查看OWASP doc here 时,上面的示例似乎不属于这种情况。 联系请求中没有经过身份验证的用户上下文,因此我看不到 CSRF 令牌可以阻止的任何攻击场景。
任何人都可以确认这种方法,或者提出一个 CSRF 有意义的攻击场景。
也许值得补充的是,我们不保留任何用户会话。我们有一个由 Nginx 提供的 SPA(在 Angular 中),并且我们仅使用无状态承载令牌进行身份验证(基于 SSO)与 BE 服务。 所以上面似乎是使用 CSRF 令牌的另一个障碍,因为我们没有在任何地方存储任何会话对象来验证 BE 中的 CSRF 令牌。 使用 cookie 将令牌传输到浏览器似乎在这里也无效,因为 Nginx 正在为应用程序提供服务,因此我们无法进行 cookie 附带的任何令牌验证。
【问题讨论】:
标签: security csrf csrf-token