CSRF-Token (Anti-CSRF-Token)
CSRF-Token ist ein zufälliger, unvorhersehbarer Wert im Formular, der bei jedem Request validiert wird. Browser sendet ihn NICHT automatisch mit (im Gegensatz zu Cookies). Standard-Schutz gegen CSRF.
detaillierte erklärung
warum ist das wichtig?
CSRF-Token ist die bewährte CSRF-Abwehr - du musst verstehen, warum Token NICHT im Cookie sein darf (wird automatisch gesendet) und wie Double-Submit funktioniert. Essentiell für Web-Framework-Konfiguration (Django, Rails, Spring).
häufige fehler
- ⚠CSRF-Token im Cookie speichern reicht - Nein, Cookie wird automatisch gesendet (gleicher Angriff möglich), muss als POST-Parameter kommen
- ⚠Token muss geheim sein - Teils falsch, muss nur unvorhersehbar sein (selbst wenn Angreifer altes Token sieht, kann er neue nicht erraten)
- ⚠Jede Seite braucht eigenes Token - Nein, Session-basiertes Token reicht (einfacher), Per-Request ist strenger aber komplexer