<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="it">
	<id>https://it.seminaverbi.bibleget.io/w/index.php?action=history&amp;feed=atom&amp;title=Cross-site_request_forgery</id>
	<title>Cross-site request forgery - Cronologia</title>
	<link rel="self" type="application/atom+xml" href="https://it.seminaverbi.bibleget.io/w/index.php?action=history&amp;feed=atom&amp;title=Cross-site_request_forgery"/>
	<link rel="alternate" type="text/html" href="https://it.seminaverbi.bibleget.io/w/index.php?title=Cross-site_request_forgery&amp;action=history"/>
	<updated>2026-04-03T22:48:17Z</updated>
	<subtitle>Cronologia della pagina su questo sito</subtitle>
	<generator>MediaWiki 1.44.3</generator>
	<entry>
		<id>https://it.seminaverbi.bibleget.io/w/index.php?title=Cross-site_request_forgery&amp;diff=2589&amp;oldid=prev</id>
		<title>Johnrdorazio: una versione importata</title>
		<link rel="alternate" type="text/html" href="https://it.seminaverbi.bibleget.io/w/index.php?title=Cross-site_request_forgery&amp;diff=2589&amp;oldid=prev"/>
		<updated>2020-08-30T22:53:26Z</updated>

		<summary type="html">&lt;p&gt;una versione importata&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;it&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Versione meno recente&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Versione delle 22:53, 30 ago 2020&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;4&quot; class=&quot;diff-notice&quot; lang=&quot;it&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(Nessuna differenza)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;
&lt;!-- diff cache key seminaverbi_it:diff:1.41:old-2588:rev-2589 --&gt;
&lt;/table&gt;</summary>
		<author><name>Johnrdorazio</name></author>
	</entry>
	<entry>
		<id>https://it.seminaverbi.bibleget.io/w/index.php?title=Cross-site_request_forgery&amp;diff=2588&amp;oldid=prev</id>
		<title>it&gt;Baseluna014: /* Valutazione gravità */ Errori parametri URL</title>
		<link rel="alternate" type="text/html" href="https://it.seminaverbi.bibleget.io/w/index.php?title=Cross-site_request_forgery&amp;diff=2588&amp;oldid=prev"/>
		<updated>2020-07-22T12:11:38Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;Valutazione gravità: &lt;/span&gt; Errori parametri URL&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nuova pagina&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Il &amp;#039;&amp;#039;&amp;#039;Cross-site request forgery&amp;#039;&amp;#039;&amp;#039;, abbreviato &amp;#039;&amp;#039;&amp;#039;CSRF&amp;#039;&amp;#039;&amp;#039; o anche &amp;#039;&amp;#039;&amp;#039;XSRF&amp;#039;&amp;#039;&amp;#039;, è una vulnerabilità a cui sono esposti i siti web dinamici quando sono progettati per ricevere richieste da un [[client]] senza meccanismi per controllare se la richiesta sia stata inviata intenzionalmente oppure no. &lt;br /&gt;
Diversamente dal [[cross-site scripting]] (XSS), che sfrutta la fiducia di un utente in un particolare sito, il CSRF sfrutta la fiducia di un sito nel browser di un utente.&lt;br /&gt;
&lt;br /&gt;
==Possibile tecnica==&lt;br /&gt;
Un attaccante fa in modo che un utente vittima invii involontariamente una richiesta [[Hypertext Transfer Protocol|HTTP]] dal suo [[browser Web|navigatore]] al sistema &amp;#039;&amp;#039;web&amp;#039;&amp;#039; in cui è attualmente autenticato; il sistema, vulnerabile al CSRF, avendo la certezza che la richiesta provenga dall&amp;#039;utente già precedentemente autenticato la esegue senza sapere che in realtà dietro di essa si cela un&amp;#039;azione pensata dall&amp;#039;attaccante, come per esempio un trasferimento di fondi, un acquisto di un oggetto, una richiesta di dati o qualsiasi altra funzione offerta dall&amp;#039;applicazione vulnerabile.&lt;br /&gt;
Ci sono innumerevoli modi coi quali un utente può essere ingannato nell&amp;#039;inviare una richiesta pensata da un attaccante a un server &amp;#039;&amp;#039;web&amp;#039;&amp;#039;, per esempio nascondendo la richiesta in un [[Tag HTML|elemento HTML]] come un&amp;#039;immagine, un&amp;#039;&amp;#039;&amp;#039;[[XMLHttpRequest]]&amp;#039;&amp;#039; o un [[URL]].&lt;br /&gt;
&lt;br /&gt;
==Esempio di attacco==&lt;br /&gt;
Supponiamo che l&amp;#039;utente A si sia autenticato al sito www.ilmiocontobancario.it per l&amp;#039;accesso alle operazioni sul suo conto bancario. Il sito www.ilmiocontobancario.it ha un [[form]] per i versamenti che, nel momento in cui invieremo i dati, richiederà una pagina del tipo &amp;#039;&amp;#039;www.ilmiocontobancario.it/versamento?importo=XXXX&amp;amp;destinatario=XXXX&amp;#039;&amp;#039;;&lt;br /&gt;
ad esempio: l&amp;#039;utente B invia ad A, eventualmente attraverso la sua [[email]], un tag img html al fine di caricare automaticamente il contenuto del link come se fosse un&amp;#039;immagine come il seguente: &lt;br /&gt;
&amp;#039;&amp;#039;&amp;lt;IMG src=&amp;#039;www.ilmiocontobancario.it/... versamento?importo=1000E&amp;amp;destinatario=B&amp;#039;&amp;gt;&amp;#039;&amp;#039;.&lt;br /&gt;
Quando A tenterà di accedere all&amp;#039;immagine, il [[browser Web|browser]] invierà di fatto una richiesta [[Hypertext Transfer Protocol|HTTP]] alla pagina web indicata cercando di caricare l&amp;#039;immagine. Il sito &amp;#039;&amp;#039;www.ilmiocontobancario.it&amp;#039;&amp;#039; rileverà, tramite il [[cookie]], che la richiesta arriva effettivamente da A e perciò autorizzerà l&amp;#039;operazione.&lt;br /&gt;
&lt;br /&gt;
==Valutazione gravità==&lt;br /&gt;
Cross-site request forgery si piazza al nono posto nella lista dei 25 errori più comuni e pericolosi che riguardano il software redatta dal Mitre in collaborazione con il [[SANS|Sans Institute]]&amp;lt;ref&amp;gt;{{Cita web|url = https://cwe.mitre.org/top25/index.html |titolo = 2019 CWE Top 25 Most Dangerous Software Errors|lingua = inglese|accesso = 5 luglio 2020}}&amp;lt;/ref&amp;gt;. &lt;br /&gt;
Secondo la lista, questa vulnerabilità è incontrata molto spesso nel codice, con la conseguenza che un eventuale [[exploit]] può permettere all&amp;#039;attaccante di eseguire del codice maligno oppure rubare, modificare e alterare dati sensibili.&lt;br /&gt;
La correzione di questa vulnerabilità su codice già scritto e implementato è vasta, richiede cioè cambiamenti significativi e profondi nell&amp;#039;architettura del codice stesso. Un sistema può essere giornalmente esposto ad attacchi informatici che sfruttano questa debolezza facendo sì che la frequenza dell&amp;#039;attacco sia ritenuta alta nonostante una moderata difficoltà nel trovare un suo [[exploit]].&lt;br /&gt;
&lt;br /&gt;
==Misure per la mitigazione del rischio==&lt;br /&gt;
La seguente lista rappresenta una serie di contromisure per mitigare il rischio di un attacco CSRF:&lt;br /&gt;
* Non utilizzare il metodo GET per richieste che comportano un cambiamento di stato, come ad esempio la modifica di dati. Controllare il campo di intestazione [[Referer|HTTP referer]] per vedere se la richiesta è stata generata da una pagina valida.&lt;br /&gt;
* Verificare che il sistema sia esente da vulnerabilità di tipo [[cross-site scripting]] poiché molte delle difese CSRF possono essere evitate usando vulnerabilità di questo tipo.&lt;br /&gt;
* Usare [[framework]], [[libreria software|librerie]], moduli e in generale codice fidato che permettano allo sviluppatore di evitare l&amp;#039;introduzione di questa vulnerabilità.&lt;br /&gt;
* Identificare quelle operazioni che possano risultare pericolose e quando un utente genera un&amp;#039;operazione di questo tipo inviare una richiesta addizionale di conferma all&amp;#039;utente, per esempio, la richiesta di una [[password]], che deve essere verificata prima di eseguire l&amp;#039;operazione.&lt;br /&gt;
* Dal lato utente è buona abitudine eseguire sempre il [[logout]] da [[sito web|siti web]] sensibili prima di visitare altre [[pagine web]].&lt;br /&gt;
&lt;br /&gt;
== Note ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Voci correlate ==&lt;br /&gt;
* [[Same origin policy]]&lt;br /&gt;
* [[Cross-site scripting]]&lt;br /&gt;
* [[Replay attack]]&lt;br /&gt;
&lt;br /&gt;
{{Portale|sicurezza informatica}}&lt;br /&gt;
&lt;br /&gt;
[[Categoria:Tecniche di attacco informatico]]&lt;/div&gt;</summary>
		<author><name>it&gt;Baseluna014</name></author>
	</entry>
</feed>