Как работает эта атака Man-In-The-Middle?

В документации Django по защите CSRF говорится, что:

Кроме того, для запросов HTTPS, для запросов HTTPS строгая проверка ссылки выполняется CsrfViewMiddleware. Это необходимо для обращения к Man-In-The -...

В документации Django по защите CSRF говорится, что:

Кроме того, для запросов HTTPS, для запросов HTTPS строгая проверка ссылки выполняется CsrfViewMiddleware. Это необходимо для обращения к Man-In-The -...

В документации Django по защите CSRF говорится, что:

Кроме того, для запросов HTTPS, строгая проверка рефери осуществляется CsrfViewMiddleware. Это необходимо для защиты от атаки Man-In-The-Middle это возможно по HTTPS, когда с использованием независимого от сеанса одноразового номера, из-за к тому, что HTTP 'Set-Cookie' заголовки (к сожалению) принимаются клиентами, которые обращаются к сайту под HTTPS. (Проверка реферера не сделано для HTTP-запросов, потому что наличие заголовка Referer нет достаточно надежен под HTTP.)

Мне трудно представить себе, как работает эта атака. Может кто-нибудь объяснить?

ОБНОВЛЕНИЕ :
Формулировка в документе Django, по-видимому, подразумевает, что существует определенный тип атаки типа «человек посередине» (который, как я полагаю, приводит к успешному CSRF), который работает с независимым от сеанса одноразовым идентификатором (но не с одноразовым идентификатором транзакции и т. ., Я полагаю) и включает использование заголовка Set-Cookie.
Поэтому я хотел узнать, как работает этот конкретный тип атаки.

18
задан Enno Shioji 20 May 2011 в 08:00
поделиться