В документации Django по защите CSRF говорится, что:
Кроме того, для запросов HTTPS, для запросов HTTPS строгая проверка ссылки выполняется CsrfViewMiddleware. Это необходимо для обращения к Man-In-The -...
В документации Django по защите CSRF говорится, что:
Кроме того, для запросов HTTPS, для запросов HTTPS строгая проверка ссылки выполняется CsrfViewMiddleware. Это необходимо для обращения к Man-In-The -...
В документации Django по защите CSRF говорится, что:
Кроме того, для запросов HTTPS, строгая проверка рефери осуществляется CsrfViewMiddleware. Это необходимо для защиты от атаки Man-In-The-Middle это возможно по HTTPS, когда с использованием независимого от сеанса одноразового номера, из-за к тому, что HTTP 'Set-Cookie' заголовки (к сожалению) принимаются клиентами, которые обращаются к сайту под HTTPS. (Проверка реферера не сделано для HTTP-запросов, потому что наличие заголовка Referer нет достаточно надежен под HTTP.)
Мне трудно представить себе, как работает эта атака. Может кто-нибудь объяснить?
ОБНОВЛЕНИЕ :
Формулировка в документе Django, по-видимому, подразумевает, что существует определенный тип атаки типа «человек посередине» (который, как я полагаю, приводит к успешному CSRF), который работает с независимым от сеанса одноразовым идентификатором (но не с одноразовым идентификатором транзакции и т. ., Я полагаю) и включает использование заголовка Set-Cookie.
Поэтому я хотел узнать, как работает этот конкретный тип атаки.