올바르게 이해하면 CSRF 공격에서 악의적 인 웹 사이트 은 내 브라우저가 B 사이트로 요청을 보내라고 알려줍니다. 내 브라우저는 해당 요청에 내 B 쿠키를 자동으로 포함합니다. 이미 요청이 합법적 모양 B에서 인증하고있어, 무엇이든지 행동하는 것은 성공적으로 수행 될 것이다 요구 된 경우 있지만는 그 쿠키를 볼 수 없습니다. 이를 피하기 위해 양식이 포함 된 B 페이지를 방문 할 때마다 CSRF 토큰을받습니다. 이 토큰은 내 세션과 연관되어 있으므로 B으로 POST를 작성하면 해당 토큰을 포함해야합니다. 그렇지 않은 경우 B은 내 요청을 거부합니다. 이 체계의 이점은 은 해당 토큰에 액세스 할 수 없다는 것입니다.악의적 인 사이트가 공격하기 전에 GET을 통해 CSRF 토큰을 얻을 수없는 이유는 무엇입니까?
나는 두 가지 질문이 있습니다
- 는 위의 설명은 정확합니까?
- 그렇다면, 왜 수없는 사이트 최초의 브라우저 B에 지금 POST를 보낼 수있는 토큰을 사용 후 응답에서 CSRF 토큰을 구 B에 GET를 보내하는 말? 토큰은 유효하고 내 세션과 연결됩니다. GET에는 내 B 쿠키가 모두 포함되어 있습니다.
감사합니다.
동일한 출처 정책은 사이트 B가 사이트 A의 콘텐츠를 사용자로 읽지 못하도록합니다. –