Além do Apache Sling Referrer Filter, o Adobe também fornece uma nova Estrutura de Proteção do CSRF para proteger contra esse tipo de ataque.
A estrutura usa tokens para garantir que a solicitação do cliente seja legítima. Os tokens são gerados quando o formulário é enviado ao cliente e validado quando o formulário é enviado de volta ao servidor.
Não há tokens nas instâncias de publicação para usuários anônimos.
Qualquer componente que dependa do granite.jquery
a dependência se beneficiará automaticamente do CSRF Protection Framework. Se esse não for o caso de nenhum de seus componentes, você deve declarar uma dependência para granite.csrf.standalone
antes de poder usar a estrutura.
Para usar os tokens, é necessário replicar o binário do HMAC para todas as instâncias na implantação. Consulte Replicação da chave HMAC para obter mais detalhes.
Certifique-se também de Alterações na configuração do Dispatcher a fim de utilizar o Quadro de Proteção do QREF.
Se você usar o cache de manifesto com seu aplicativo da Web, adicione "*" ao manifesto para garantir que o token não coloque a chamada de geração de token CSRF offline. Para obter mais informações, consulte esta seção link.
Para obter mais informações sobre ataques de CSRF e maneiras de atenuá-los, consulte o Página OWASP de falsificação de solicitação entre sites.