Oltre al filtro Apache Sling Referrer, Adobe fornisce anche un nuovo framework di protezione CSRF per proteggere da questo tipo di attacchi.
Il framework utilizza i token per garantire che la richiesta del cliente sia legittima. I token vengono generati quando il modulo viene inviato al client e convalidati quando il modulo viene inviato nuovamente al server.
Le istanze di pubblicazione non contengono token per gli utenti anonimi.
Qualsiasi componente che si basa su granite.jquery
La dipendenza trarrà automaticamente vantaggio dal framework di protezione CSRF. In caso contrario, è necessario dichiarare una dipendenza a granite.csrf.standalone
prima di poter utilizzare il framework.
Per utilizzare i token, devi replicare il file binario HMAC in tutte le istanze della distribuzione. Consulta Replica della chiave HMAC per ulteriori dettagli.
Assicurati anche di fare il necessario Modifiche alla configurazione del Dispatcher per utilizzare il quadro di protezione CSRF.
Se utilizzi la cache del manifesto con l’applicazione web, assicurati di aggiungere "*" al manifesto per assicurarti che il token non metta offline la chiamata di generazione del token CSRF. Per ulteriori informazioni, consulta link.
Per ulteriori informazioni sugli attacchi CSRF e sui modi per mitigarli, consulta la Pagina OWASP per false richieste intersito.