GWT RPC - T-il suffisant pour le protéger contre les CSRF?

Mise à JOUR : GWT 2.3 introduit un mécanisme plus efficace pour lutter contre les attaques XSRF. Voir http://code.google.com/webtoolkit/doc/latest/DevGuideSecurityRpcXsrf.html


GWT du mécanisme RPC effectue les opérations suivantes sur chaque Requête HTTP

  1. Deux ensembles personnalisés en-têtes de requête - X-GWT-Permutation et X-GWT-Module de Base
  2. Définit le type de contenu text/x-gwt-rpc; charset=utf-8

La requête HTTP est toujours un POST, et sur le côté serveur méthodes GET lever une exception (méthode non pris en charge).

Aussi, si ces en-têtes ne sont pas définies ou ont la valeur faux, le serveur de traitement échoue avec une exception "peut-être CSRF?" ou quelque chose à cet effet.

Question est : Est-ce suffisant pour empêcher CSRF? Est-il un moyen de définir des en-têtes personnalisés et de changer de type de contenu dans une pure cross-site request forgery méthode?

OriginalL'auteur Sripathi Krishnan | 2010-04-09