【发布时间】:2017-01-25 00:02:17
【问题描述】:
我已阅读有关 Stack Overflow 的其他问题,但没有找到该问题的明确答案:
是什么阻止了攻击者通过 JS 窃取用户的 CSRF 令牌?难道他不能只找到CSRF元素并用JS获得它的价值吗?
我对 JS 不是很熟悉,但大概是这样的:
document.getElementById("csrft_token").value
【问题讨论】:
-
你有一个示例 JS 可以在他能够执行 CSRF 的相同条件下窃取它吗?注意 CSRF 中的 C。
-
您的攻击者如何在这个特定网站上执行他们的 JS 代码?
-
如果第三方可以在您的站点上执行任意 Javascript,那么您的问题比 csrf 更糟糕。这就像在问,“如果坏人已经把墙撞倒了,锁我的门有什么意义?”
标签: javascript security csrf-protection