Логотип YeaHub

База вопросов

Собеседования

Тренажёр

База ресурсов

Обучение

Навыки

Войти

Выбери, каким будет IT завтра — вместе c нами!

YeaHub — это полностью открытый проект, призванный объединить и улучшить IT-сферу. Наш исходный код доступен для просмотра на GitHub. Дизайн проекта также открыт для ознакомления в Figma.

© 2026 YeaHub

Документы

Медиа

Назад

При каких механизмах авторизации существует опасность CSRF атаки?

Проверяет знание уязвимых мест в механизмах аутентификации.

Короткий ответ

CSRF-атаки возможны, когда сайт автоматически отправляет учетные данные (например, куки сессии) без подтверждения пользователя. Основные риски — обычные куки, Basic Auth и автоматическая привязка токенов к запросам.

Длинный ответ

CSRF (Cross-Site Request Forgery) — это атака, при которой злоумышленник заставляет браузер жертвы выполнять нежелательные запросы к доверенному сайту. Уязвимы механизмы, где:

  1. Куки сессии — браузер автоматически прикрепляет их к каждому запросу.

  2. Basic Auth — если логин/пароль кэшируются браузером.

  3. Автоматические токены — например, в hidden-полях форм без дополнительных проверок.

Как защититься:

  • Использовать CSRF-токены (генерируются сервером и проверяются для каждого POST/PUT/DELETE).

  • Задавать кукам атрибут SameSite=Strict или Lax.

  • Для API применять OAuth 2.0 с Proof Key for Code Exchange (PKCE).

Пример CSRF-токена в форме:

<form action="/transfer" method="POST">
	<input type="hidden" name="csrf_token" value="случайная_строка_от_сервера">
	<input type="text" name="amount">
</form>

Уровень

  • Рейтинг:

    4

  • Сложность:

    7

Навыки

  • Networks

Ключевые слова

#куки

#security

Подпишись на React Developer в телеграм