Marco de protección del CSRF

PRECAUCIÓN

AEM 6.4 ha llegado al final de la compatibilidad ampliada y esta documentación ya no se actualiza. Para obtener más información, consulte nuestra períodos de asistencia técnica. Buscar las versiones compatibles here.

Además del filtro de referente de Apache Sling, Adobe también proporciona un nuevo marco de protección CSRF para protegerse contra este tipo de ataque.

El marco utiliza tokens para garantizar que la solicitud del cliente sea legítima. Los tokens se generan cuando el formulario se envía al cliente y se validan cuando se devuelve el formulario al servidor.

NOTA

No hay tokens en las instancias de publicación para usuarios anónimos.

Requisitos

Dependencias

Cualquier componente que dependa del granite.jquery dependencia se beneficiará automáticamente del marco de protección CSRF. Si este no es el caso de ninguno de sus componentes, debe declarar una dependencia a granite.csrf.standalone antes de poder usar el marco.

Duplicación de la clave criptográfica

Para utilizar los tokens, debe replicar la variable /etc/keys/hmac binario a todas las instancias de la implementación. Una forma cómoda de copiar la clave HMAC en todas las instancias es crear un paquete que contenga la clave e instalarla a través del Administrador de paquetes en todas las instancias.

NOTA

Asegúrese de que también hace lo necesario Cambios en la configuración de Dispatcher para utilizar el marco de protección del CSRF.

NOTA

Si utiliza la caché de manifiesto con la aplicación web, asegúrese de agregar "*" al manifiesto para asegurarse de que el token no desconecte la llamada de generación de tokens de CSRF. Para obtener más información, consulte esta vínculo.

Para obtener más información sobre los ataques de CSRF y las formas de mitigarlos, consulte la Página ASP de falsificación de solicitudes entre sitios.

En esta página