Marco de protección de la CSRF

Además del filtro de Remitente del reenvío Apache Sling, Adobe también proporciona un nuevo marco de protección CSRF para protegerse contra este tipo de ataque.

El marco utiliza tokens para garantizar que la solicitud del cliente es legítima. Los tokens se generan cuando se envía el formulario al cliente y se validan cuando se devuelve el formulario al servidor.

Nota

No hay tokens en las instancias de publicación para usuarios anónimos.

Requisitos

Dependencias

Cualquier componente que dependa de la granite.jquery dependencia se beneficiará automáticamente del Marco de Protección del CSRF. Si este no es el caso de ninguno de los componentes, debe declarar una dependencia a granite.csrf.standalone antes de poder usar la estructura.

Replicar la clave de cifrado

Para utilizar los tokens, debe replicar el /etc/keys/hmac binario en todas las instancias de la implementación. Una manera conveniente de copiar la clave HMAC en todas las instancias es crear un paquete que contenga la clave e instalarla a través del Administrador de paquetes en todas las instancias.

Nota

Asegúrese también de realizar los cambios necesarios en la configuración de Dispatcher para utilizar el marco de protección CSRF.

Nota

Si utiliza la caché de manifiesto con la aplicación web, asegúrese de agregar "*" al manifiesto para asegurarse de que el token no desconecte la llamada de generación de tokens de CSRF. Para obtener más información, consulte este vínculo.

Para obtener más información sobre los ataques de CSRF y las formas de mitigarlos, consulte la página OWASP de falsificación de solicitudesentre sitios.

En esta página