📎باگ CSRF چیست؟
#EroHack #CSRF #BugBounty #Bug
CSRF یا Cross-Site Request Forgery یکی از باگهای کلاسیک اما خطرناک در برنامههای تحتوبه که باعث میشه یه درخواست جعلی از طرف قربانی به سرور ارسال بشه، در حالی که قربانی اصلاً نمیدونه چنین درخواستی فرستاده شده
مهمترین ویژگی CSRF اینه که حمله از طرف یه کاربر احراز هویتشده صورت میگیره. یعنی چی؟
مثال ساده:
شما وارد سایت بانکیتون شدید و مرورگر سشن شما رو نگه داشته. حالا اگه برید یه سایت آلوده (مثلاً یه وبلاگ یا تبلیغ تقلبی)، هکر میتونه توی اون سایت یه کد HTML بذاره که بهطور مخفی یه درخواست به سایت بانکی بفرسته؛ و چون شما لاگین هستید، اون درخواست از طرف “شما” معتبر حساب میشه!
یه درخواست ساده بهصورت GET
مثلاً این شکلیه:
<img src="https://bank.com/transfer?to=hacker&amount=1000000">
اگه سایت مقصد هیچ فیلتر یا بررسی نداشته باشه، این درخواست اجرا میشه. چون مرورگر شما خودکار کوکیها و سشن رو با درخواست میفرسته. هکر فقط باید قربانی رو وادار کنه که یه بار لینک رو باز کنه یا حتی یه عکس جعلی رو لود کنه.
❗️نکته مهم اینه که تو حمله CSRF، قربانی نیازی نداره کاری انجام بده، فقط کافیه یه صفحه رو باز کنه که کد مخرب داخلشه. این یعنی حتی کاربر حرفهای هم ممکنه قربانی بشه.
🔍 این باگ معمولاً توی فرمهایی مثل:
• تغییر رمز عبور
• ارسال پیام
• پرداخت یا انتقال وجه
• حذف حساب کاربری
و جاهایی که عملیات حساس انجام میشه، خیلی خطرناکه.
📌 خلاصه؟
CSRF یعنی انجام عملیات از طرف کاربر واقعی، بدون رضایت یا اطلاع اون. حملهای ساکت ولی مهلک
#EroHack #CSRF #BugBounty #Bug
🔥4👍2💯2🤯1