S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Cross-Site Request Forgery

Abkürzung: CSRF

Angriff, bei dem ein Nutzer unwissentlich autorisierte Anfragen an eine Webanwendung sendet, bei der er bereits eingeloggt ist.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Du bist in deiner Bank eingeloggt. Du öffnest gleichzeitig eine andere Webseite. Diese Seite enthält unsichtbar einen Befehl: "Überweise 500 Euro an Konto X". Dein Browser sendet diesen Befehl automatisch mit deiner Bank-Session — und die Bank denkt, du hast das gewollt.

Ausführliche Erklärung

CSRF nutzt das Vertrauen aus, das eine Webanwendung in den Browser des Nutzers hat. Da Browser automatisch Cookies (inkl. Session-Cookies) mitsenden, kann ein Angreifer den Browser des Opfers dazu bringen, eine authentifizierte Anfrage an eine andere Webseite zu senden. Klassische Angriffe umfassen das Ändern von E-Mail-Adressen, Passwörtern oder das Auslösen von Überweisungen. Schutz bieten CSRF-Tokens, SameSite-Cookie-Attribut und Double-Submit-Cookie-Pattern.

>Wie funktioniert das?

1

Opfer ist bei einer Webanwendung (z.B

2

Bank) eingeloggt und hat ein gültiges Session-Cookie

3

Angreifer lockt Opfer auf eine bösartige Webseite

4

Diese Seite enthält eine versteckte Anfrage an die Bank (z.B

5

<img src="bank.de/transfer?to=hacker&amount=500">)

6

Der Browser sendet die Anfrage automatisch mit dem Session-Cookie

7

Die Bank führt die Aktion aus, da die Anfrage authentifiziert wirkt.

?Häufig gestellte Fragen
Antwort

Primär die Entwickler der Webanwendung — sie müssen CSRF-Tokens implementieren und das SameSite-Cookie-Attribut setzen.

Antwort

XSS schleust Code in die Zielseite ein und läuft im Kontext des Opfer-Browsers. CSRF missbraucht die bestehende Authentifizierung des Opfers, um ungewollte Aktionen auszuführen.

Antwort

Für ungewollte Aktionen wie Passwortänderungen, Überweisungen, Accountlöschungen oder das Hinzufügen von Administratoren in Webanwendungen.

Antwort

Weil sie oft Bearer-Token statt Cookies für Authentifizierung nutzen, die nicht automatisch vom Browser mitgesendet werden — aber andere Angriffsvektoren entstehen dadurch.

Antwort

Durch synchronisierte CSRF-Tokens pro Formular, SameSite=Strict oder SameSite=Lax für Session-Cookies, Überprüfung des Origin/Referer-Headers und Vermeidung von GET-Requests für zustandsändernde Aktionen.

Quick Facts
KategorieAngriff
AbkürzungCSRF
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC