El marco de protección CSRF the-csrf-protection-framework

Además del filtro de referente de Apache Sling, Adobe también proporciona un nuevo marco de protección CSRF para protegerse contra este tipo de ataque.

El marco de trabajo utiliza tokens para garantizar que la solicitud del cliente sea legítima. Los tokens se generan cuando el formulario se envía al cliente y se validan cuando se devuelve al servidor.

NOTE
No hay tokens en las instancias de publicación para usuarios anónimos.

Requisitos requirements

Dependencias dependencies

Cualquier componente que dependa de la dependencia granite.jquery puede beneficiarse automáticamente del marco de protección de CSRF. Si no es así, para cualquiera de los componentes, debe declarar una dependencia en granite.csrf.standalone antes de poder utilizar el marco de trabajo.

Duplicación de la clave criptográfica replicating-crypto-keys

Para utilizar los tokens, debe replicar el binario HMAC en todas las instancias de la implementación. Consulte Duplicación de la clave HMAC para obtener más información.

NOTE
Asegúrese de realizar también los cambios de configuración necesarios en Dispatcher para utilizar el marco de protección CSRF:
NOTE
Si usa la caché de manifiesto con su aplicación web, asegúrese de agregar "*" al manifiesto para asegurarse de que el token no desconecte la llamada de generación de token CSRF. Para obtener más información, consulte este vínculo.
Para obtener más información sobre los ataques de CSRF y las formas de mitigarlos, consulte la página OWASP de falsificación de solicitud en sitios múltiples.
recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2