{"id":66738,"date":"2023-03-13T13:26:27","date_gmt":"2023-03-13T12:26:27","guid":{"rendered":"https:\/\/kinsta.com\/it\/?p=66738&#038;preview=true&#038;preview_id=66738"},"modified":"2023-03-14T11:36:28","modified_gmt":"2023-03-14T10:36:28","slug":"attacchi-csrf","status":"publish","type":"post","link":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/","title":{"rendered":"Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF"},"content":{"rendered":"<p>Le vulnerabilit\u00e0 sul web sono dilaganti e in costante aumento. Mantenere la sicurezza e la privacy dei vostri utenti \u00e8 diventato pi\u00f9 importante che mai. Trascurare le vulnerabilit\u00e0 pu\u00f2 rovinare la reputazione e portare a multe salate da parte delle autorit\u00e0 di controllo, oltre a farvi perdere la fiducia dei vostri utenti.<\/p>\n<p>I siti e le applicazioni web sono vulnerabili a <a href=\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/\">malware<\/a>, spam e altri pericoli. Questo articolo si concentra su uno di questi vettori di attacco: gli attacchi CSRF (Cross-Site Request Forgery). Questi attacchi sono particolarmente pericolosi perch\u00e9 possono verificarsi all&#8217;insaputa dell&#8217;utente. Inoltre, sono difficili da individuare per uno sviluppatore o per il proprietario di un sito web, perch\u00e9 le richieste dannose sono molto simili a quelle autentiche.<\/p>\n<p>Questo articolo analizza un attacco CSRF, come avviene e le misure da adottare per prepararsi ad affrontarlo.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<p><strong>Guarda la nostra <a href=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\">video-guida per scoprire tutto sugli attacchi CSRF<\/a><\/strong><\/p>\n<kinsta-video src=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\"><\/kinsta-video>\n<h2>Cos&#8217;\u00e8 un Attacco CSRF?<\/h2>\n<p>Un attacco Cross-Site Request Forgery, noto anche come attacco CSRF, inganna un utente autenticato e lo costringe a eseguire azioni non volute inviando richieste dannose senza che se ne renda conto.<\/p>\n<figure id=\"attachment_139875\" aria-describedby=\"caption-attachment-139875\" style=\"width: 3334px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-139875\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/11\/CSRF-Attack-Okta.png\" alt=\"Un'illustrazione del funzionamento delle Cross Site Request Forgeries (CSRF). \" width=\"3334\" height=\"1879\"><figcaption id=\"caption-attachment-139875\" class=\"wp-caption-text\">Come funzionano gli attacchi CSRF. (Fonte: <a href=\"https:\/\/www.okta.com\/identity-101\/csrf-attack\/\">Okta<\/a>)<\/figcaption><\/figure>\n<p>In genere, un attacco CSRF comporta richieste che cambiano stato perch\u00e9 chi attacca non riceve risposta. Esempi di richieste di questo tipo sono la cancellazione di un record, la <a href=\"https:\/\/kinsta.com\/it\/blog\/cambiare-password-wordpress\/\">modifica di una password<\/a>, l&#8217;acquisto di un prodotto o l&#8217;invio di un messaggio. Tutte queste operazioni possono avvenire all&#8217;insaputa dell&#8217;utente.<\/p>\n<p>L&#8217;aggressore malintenzionato di solito utilizza tecniche di social engineering per inviare a un utente ignaro un link tramite chat o e-mail.<\/p>\n<p>Quando l&#8217;utente clicca sul link, esegue i comandi impostati dall&#8217;aggressore.<\/p>\n<p>Ad esempio, cliccando su un link si possono trasferire fondi dal conto dell&#8217;utente. Oppure, si pu\u00f2 cambiare l&#8217;indirizzo e-mail di un utente impedendogli di riottenere l&#8217;accesso all&#8217;account.<\/p>\n<h2>Come Funziona un Attacco CSRF?<\/h2>\n<p>Far s\u00ec che l&#8217;utente avvii una richiesta di cambio di stato mentre \u00e8 connesso \u00e8 il primo e pi\u00f9 importante passo di un attacco CSRF. Con gli attacchi CSRF, l&#8217;aggressore mira a far s\u00ec che un utente autenticato invii inconsapevolmente una richiesta web dannosa a un sito o a un&#8217;applicazione web. Queste richieste possono essere costituite da cookie, <a href=\"https:\/\/kinsta.com\/it\/blog\/cosa-e-un-url\/#query-strings-and-variables\">parametri URL<\/a> e altri tipi di dati che all&#8217;utente appaiono normali.<\/p>\n<p>Affinch\u00e9 un attacco CSRF abbia successo, devono verificarsi le seguenti condizioni:<\/p>\n<ul>\n<li>Un utente autenticato deve accedere a un&#8217;applicazione web che utilizza i cookie per la gestione della sessione.<\/li>\n<li>Chi attacca deve creare una richiesta contraffatta che cambia stato.<\/li>\n<li>Le richieste autentiche gestite dal server di destinazione non devono contenere parametri imprevedibili. Ad esempio, la richiesta non deve prevedere una password come parametro di verifica prima di avviare la richiesta di cambio di stato.<\/li>\n<\/ul>\n<p>Il metodo pi\u00f9 comune per portare a termine gli attacchi CSRF \u00e8 l&#8217;utilizzo dei cookie nelle applicazioni con una policy debole sui cookie SameSite. I <a href=\"https:\/\/kinsta.com\/it\/blog\/futuro-senza-cookie\/\">browser web includono i cookie automaticamente<\/a> e spesso in modo anonimo e salvano i cookie utilizzati da un dominio in ogni richiesta web che l&#8217;utente invia a quel dominio.<\/p>\n<p>La policy sui cookie SameSite definisce il trattamento del cookie da parte del browser in contesti di navigazione cross-site. Se \u00e8 impostata su strict, il cookie non viene condiviso in contesti di navigazione cross-site, prevenendo gli attacchi CSRF. Se \u00e8 impostata su none, il browser attribuisce il cookie in tutti i contesti cross-site. Questo rende l&#8217;applicazione vulnerabile agli attacchi CSRF.<\/p>\n<p>Quando un utente invia inconsapevolmente una richiesta dannosa attraverso un browser web, i cookie salvati fanno s\u00ec che la richiesta appaia legittima al server. Il server risponde alla richiesta cambiando l&#8217;account dell&#8217;utente, modificando lo stato della sessione o restituendo i dati richiesti.<\/p>\n<p>Vediamo due esempi di attacchi CSRF, uno con una richiesta GET e l&#8217;altro con una richiesta POST.<\/p>\n<h2>CSRF per una Richiesta GET<\/h2>\n<p>In primo luogo, consideriamo <a href=\"https:\/\/kinsta.com\/it\/blog\/cos-e-una-richiesta-http\/#what-is-an-http-request-and-how-does-it-work\">una richiesta GET<\/a> utilizzata da un&#8217;applicazione web di banking finanziario, in cui l&#8217;attacco sfrutta una richiesta GET e la consegna di un collegamento ipertestuale.<\/p>\n<p>Supponiamo che la richiesta GET per il trasferimento di denaro sia simile a questa:<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=1000&accountNumber=547895 HTTP\/1.1<\/code><\/pre>\n<p>Nella richiesta autentica qui sopra, l&#8217;utente chiede di trasferire 1.000 dollari a un conto di <code>547895<\/code> come pagamento per i prodotti acquistati.<\/p>\n<p>Sebbene questa richiesta sia esplicita, semplice e pratica, espone il titolare del conto a un attacco CSRF. Questo perch\u00e9 la richiesta non richiede dettagli che un malintenzionato potrebbe non conoscere. Quindi, per sferrare un attacco, un malintenzionato dovrebbe solo alterare i parametri di questa richiesta (l&#8217;importo e il numero di conto) per creare una richiesta falsificata eseguibile.<\/p>\n<p>La richiesta dannosa sarebbe efficace per tutti gli utenti della banca, purch\u00e9 abbiano sessioni gestite da cookie in corso.<\/p>\n<p>Ecco come apparirebbe la richiesta contraffatta di trasferire 500 dollari sul conto di un hacker (qui il numero <code>654585<\/code>). Si noti che l&#8217;esempio che segue \u00e8 una versione molto semplificata dei passaggi necessari per un attacco CSRF.<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585 HTTP\/1.1<\/code><\/pre>\n<p>Una volta completata l&#8217;operazione, l&#8217;aggressore deve trovare un modo per ingannare l&#8217;utente e indurlo a inviare la richiesta mentre \u00e8 connesso alla sua applicazione bancaria online. Uno dei modi per farlo \u00e8 creare un collegamento ipertestuale innocuo che attiri l&#8217;attenzione dell&#8217;utente. Il link potrebbe avere il seguente aspetto:<\/p>\n<pre><code class=\"language-http\">&lt;a\nhref=\"https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585\"&gt;Click here to get more information&lt;\/a&gt;.<\/code><\/pre>\n<p>Dato che l&#8217;aggressore <a href=\"https:\/\/kinsta.com\/it\/blog\/trovare-lindirizzo-email\/\">ha trovato gli indirizzi e-mail corretti<\/a> dei suoi obiettivi, pu\u00f2 inviare questo link via e-mail a molti clienti della banca. Coloro che cliccheranno sul link mentre sono connessi attiveranno la richiesta di inviare all&#8217;aggressore 500 dollari dal conto registrato.<\/p>\n<h2>CSRF per una Richiesta POST<\/h2>\n<p>Vediamo come lo stesso istituto finanziario subirebbe un CSRF se accettasse solo <a href=\"https:\/\/kinsta.com\/it\/blog\/cos-e-una-richiesta-http\/#what-is-an-http-request-and-how-does-it-work\">richieste POST<\/a>. In questo caso, il collegamento ipertestuale utilizzato nell&#8217;esempio della richiesta GET non funzionerebbe. Pertanto, un attacco CSRF riuscito richiederebbe all&#8217;aggressore di creare un modulo HTML. La richiesta autentica di inviare 1.000 dollari per un prodotto acquistato avrebbe il seguente aspetto:<\/p>\n<pre><code class=\"language-http\">POST \/online\/transfer HTTP\/1.1\nHost: xymbank.com\nContent-Type: application\/x-www-form-urlencoded\nCookie: session=FRyhityeQkAPzeQ5gHgTvlyxHJYhg\namount=1000\naccount=547895<\/code><\/pre>\n<p>Questa richiesta POST richiede un cookie per determinare l&#8217;identit\u00e0 dell&#8217;utente, l&#8217;importo che desidera inviare e il conto che desidera inviare. Gli aggressori possono alterare questa richiesta per eseguire un attacco CSRF.<\/p>\n<p>Chi attacca deve solo aggiungere un cookie autentico a una richiesta contraffatta per far s\u00ec che il server elabori il trasferimento. Pu\u00f2 farlo creando un collegamento ipertestuale dall&#8217;aspetto innocuo che porti l&#8217;utente a una pagina web innescata che assomiglia a questa:<\/p>\n<pre><code class=\"language-http\">&lt;html&gt;\n&lt;body&gt;\n&lt;form action=\"https:\/\/xymbank.com\/online\/transfer\" method=\"POST\"&gt;\n&lt;input type=\"hidden\" name=\"amount\" value=\"500\"\/&gt;\n&lt;input type=\"hidden\" name=\"account\" value=\"654585\" \/&gt;\n&lt;\/form&gt;\n&lt;script&gt;\ndocument.forms[0].submit();\n&lt;\/script&gt;\n&lt;\/body&gt;\n&lt;\/html&gt;<\/code><\/pre>\n<p>Abbiamo gi\u00e0 impostato i parametri dell&#8217;importo e del conto nel modulo precedente. Una volta che un utente autenticato visita la pagina, il browser aggiunge il cookie di sessione prima di inoltrare la richiesta al server. Il server inoltra quindi 500 dollari all&#8217;account dell&#8217;hacker.<\/p>\n<h2>3 Modi per Ridurre gli Attacchi CSRF<\/h2>\n<p>Esistono diversi metodi per prevenire e ridurre drasticamente i potenziali attacchi CSRF sul vostro sito o sulla vostra applicazione web, tra cui:<\/p>\n<ul>\n<li>Utilizzo di token CSRF<\/li>\n<li>Utilizzo dell&#8217;intestazione del referrer<\/li>\n<li>Scegliere una soluzione di hosting incentrata sulla sicurezza, come Kinsta<\/li>\n<\/ul>\n<h2>Come Prevenire gli Attacchi CSRF Utilizzando i Token CSRF<\/h2>\n<p>Un sito web sicuro dal punto di vista CSRF assegna a ogni sessione un token unico e lo condivide con il server e il <a href=\"https:\/\/kinsta.com\/it\/mercato-globale-dei-browser\/\">browser<\/a> del client. Ogni volta che un browser invia una richiesta sensibile, il server si aspetta che contenga il token CSRF assegnato. Se la richiesta contiene il token sbagliato, il server la rifiuta. Il token CSRF non viene memorizzato nei cookie di sessione del browser del client per motivi di sicurezza.<\/p>\n<h3>Potenziali Vulnerabilit\u00e0 dei Token CSRF<\/h3>\n<p>Sebbene i token CSRF siano un&#8217;eccellente misura di sicurezza, questo metodo non \u00e8 a prova di attacco. Alcune delle vulnerabilit\u00e0 che accompagnano i token CSRF includono:<\/p>\n<ul>\n<li><b>Bypass della validazione<\/b> &#8211; Alcune applicazioni saltano la fase di verifica se non trovano un token. Se un utente malintenzionato riesce ad accedere al codice che contiene un token, pu\u00f2 rimuoverlo ed eseguire con successo un attacco CSRF. Quindi, se una richiesta valida a un server si presenta come questa:<\/li>\n<\/ul>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123&csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>Un aggressore deve solo rimuovere il token e inviarlo in questo modo per eseguire l&#8217;attacco:<\/p>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123<\/code><\/pre>\n<ul>\n<li><b>Token in pool<\/b> &#8211; Alcune applicazioni mantengono un pool di token per convalidare le sessioni degli utenti invece di assegnare un token specifico a una sessione. Un aggressore deve solo ottenere uno dei token gi\u00e0 presenti nel pool per impersonare qualsiasi utente del sito.<\/li>\n<\/ul>\n<p>Un utente malintenzionato pu\u00f2 accedere a un&#8217;applicazione utilizzando il proprio account per ottenere un token, ad esempio:<\/p>\n<pre><code class=\"language-http\">[application_url].com?csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>Inoltre, poich\u00e9 i token sono raggruppati, l&#8217;aggressore pu\u00f2 copiare e utilizzare lo stesso token per accedere a un account di un altro utente, che lo utilizzer\u00e0 di nuovo:<\/p>\n<ul>\n<li>I <b>CSRF possono essere il token copiato nel cookie<\/b> &#8211; Alcune applicazioni copiano i parametri relativi a un token nel cookie di un utente. Se un utente malintenzionato riesce ad accedere a tale cookie, pu\u00f2 facilmente crearne un altro, inserirlo nel browser ed eseguire un attacco CSRF.<\/li>\n<\/ul>\n<p>Quindi un utente malintenzionato pu\u00f2 accedere a un&#8217;applicazione utilizzando il proprio account e aprire il file cookie per vedere quanto segue:<\/p>\n<pre><code class=\"language-http\">Csrf_token:93j9d8eckke20d433<\/code><\/pre>\n<p>Pu\u00f2 quindi utilizzare queste informazioni per creare un altro cookie e completare l&#8217;attacco<\/p>\n<ul>\n<li><b>Token non validi<\/b> &#8211; Alcune applicazioni non abbinano i token CSRF alla sessione dell&#8217;utente. In questi casi, un aggressore pu\u00f2 accedere realmente a una sessione, ottenere un token CSRF simile a quelli sopra citati e usarlo per orchestrare un attacco CSRF alla sessione della vittima.<\/li>\n<\/ul>\n<h2>Come Prevenire gli Attacchi CSRF con l&#8217;Intestazione Referrer<\/h2>\n<p>Un&#8217;altra strategia per prevenire gli attacchi CSRF \u00e8 l&#8217;utilizzo dell&#8217;intestazione referrer. Nell&#8217;HTTP, le intestazioni referrer indicano l&#8217;origine delle richieste. In genere vengono utilizzate per <a href=\"https:\/\/kinsta.com\/it\/blog\/spam-google-analytics\/\">eseguire analisi<\/a>, ottimizzazioni e registrazioni.<\/p>\n<p>\u00c8 anche possibile attivare il controllo delle intestazioni referrer sul lato server per prevenire gli attacchi CSRF. Il lato server controlla l&#8217;origine della richiesta e determina l&#8217;origine di destinazione della richiesta. Se corrispondono, la richiesta \u00e8 consentita. Se c&#8217;\u00e8 una mancata corrispondenza, il server elimina la richiesta.<\/p>\n<p>L&#8217;uso delle intestazioni del referrer \u00e8 molto pi\u00f9 semplice dell&#8217;uso dei token perch\u00e9 non richiede l&#8217;identificazione di un singolo utente.<\/p>\n<h3>Potenziali Vulnerabilit\u00e0 dell&#8217;Intestazione Referrer<\/h3>\n<p>Come i token CSRF, anche le intestazioni referrer presentano alcune vulnerabilit\u00e0 significative.<\/p>\n<p>Innanzitutto, le intestazioni del referrer non sono obbligatorie e alcuni siti inviano richieste senza di esse. Se il CSRF non dispone di una policy per gestire le richieste senza intestazioni, gli aggressori possono utilizzare le richieste senza intestazione per eseguire attacchi con cambio di stato.<\/p>\n<p>Inoltre, questo metodo \u00e8 diventato meno efficace con la recente introduzione del <a href=\"https:\/\/www.sjoerdlangkemper.nl\/2017\/06\/21\/bypass-csrf-check-using-referrer-policy\/\">criterio del referrer<\/a>. Questa specifica impedisce la fuga di URL verso altri domini, dando agli utenti un maggiore controllo sulle informazioni contenute nell&#8217;intestazione del referrer. Possono scegliere di esporre parte delle informazioni dell&#8217;intestazione del referrer o di disabilitarle aggiungendo un tag di metadati alla pagina HTML, come mostrato di seguito:<\/p>\n<pre><code class=\"language-http\">&lt;meta name=\"referrer\" content=\"no-referrer\"&gt;<\/code><\/pre>\n<p>Il codice sopra riportato rimuove l&#8217;intestazione del referrer per tutte le richieste provenienti da questa pagina. In questo modo \u00e8 difficile per le applicazioni che si basano sulle intestazioni del referrer prevenire gli attacchi CSRF da questa pagina.<\/p>\n<h2>Come Kinsta Protegge dagli Attacchi CSRF<\/h2>\n<p>Oltre all&#8217;utilizzo dell&#8217;intestazione referrer e dei token CSRF, c&#8217;\u00e8 una terza opzione molto pi\u00f9 semplice: scegliere un <a href=\"https:\/\/kinsta.com\/it\/hosting-wordpress\/sicurezza\/\">servizio di hosting sicuro come Kinsta<\/a> per i vostri siti e applicazioni web fornisce una barriera molto pi\u00f9 forte e sicura tra gli aggressori e i vostri utenti.<\/p>\n<p>Oltre a funzioni di sicurezza fondamentali come i <a href=\"https:\/\/kinsta.com\/it\/docs\/hosting-wordpress\/wordpress-backup\/#wordpress-backup\">backup automatici<\/a>, l&#8217;<a href=\"https:\/\/kinsta.com\/it\/docs\/impostazioni-utente\/accesso-account\/#enable-twofactor-authentication-2fa\">autenticazione a due fattori<\/a> e i <a href=\"https:\/\/kinsta.com\/it\/blog\/ftp-sftp\/#what-is-sftp\">protocolli SFTP e SSH<\/a>, l&#8217;<a href=\"https:\/\/kinsta.com\/it\/integrazione-cloudflare\/\">integrazione di Kinsta con Cloudflare<\/a> offre una protezione di livello enterprise con protezione basata su IP e firewall.<\/p>\n<p>In particolare, Kinsta dispone attualmente di circa 60 regole firewall personalizzate che aiutano a prevenire gli attacchi dannosi e a gestire le gravi vulnerabilit\u00e0 non autenticate nei plugin e nei temi, comprese quelle specifiche che cercano le vulnerabilit\u00e0 CSRF.<\/p>\n<h2>Riepilogo<\/h2>\n<p>Il Cross-Site Request Forgery (CSRF) \u00e8 un attacco che inganna gli utenti autenticati e li induce a iniziare involontariamente richieste che cambiano stato. Le applicazioni prese di mira sono quelle che non sono in grado di distinguere tra le richieste di cambio di stato valide e quelle falsificate.<\/p>\n<p>Il CSRF pu\u00f2 avere successo solo nelle applicazioni che si affidano ai cookie di sessione per identificare gli utenti registrati e che hanno una policy debole sui cookie SameSite. Inoltre, \u00e8 necessario un server che accetti richieste che non contengano parametri sconosciuti come le password. Gli hacker possono inviare attacchi dannosi utilizzando sia GET che POST.<\/p>\n<p>Sebbene l&#8217;utilizzo di token CSRF o la verifica dell&#8217;intestazione del referrer possano prevenire alcuni attacchi CSRF, entrambe le misure presentano potenziali vulnerabilit\u00e0 che possono rendere inutili le misure preventive se non si sta attenti.<\/p>\n<p><em>La <a href=\"https:\/\/kinsta.com\/it\/hosting-wordpress\/migrazione\/\">migrazione a una piattaforma di hosting sicura come Kinsta<\/a> mette al sicuro i vostri siti o le vostre applicazioni web dagli attacchi CSRF. Inoltre, l&#8217;integrazione di Kinsta con Cloudflare previene specifici attacchi CSRF.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le vulnerabilit\u00e0 sul web sono dilaganti e in costante aumento. Mantenere la sicurezza e la privacy dei vostri utenti \u00e8 diventato pi\u00f9 importante che mai. Trascurare &#8230;<\/p>\n","protected":false},"author":117,"featured_media":66739,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[7841,67],"topic":[26067,25872],"class_list":["post-66738","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-sitesecurity","tag-webdev","topic-suggerimenti-sicurezza","topic-suggerimenti-wordpress"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF<\/title>\n<meta name=\"description\" content=\"Cosa sono gli attacchi CSRF e come evitare che ingannino gli utenti autenticati facendogli inviare involontariamente richieste dannose.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF\" \/>\n<meta property=\"og:description\" content=\"Cosa sono gli attacchi CSRF e come evitare che ingannino gli utenti autenticati facendogli inviare involontariamente richieste dannose.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstaitalia\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-13T12:26:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T10:36:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Salman Ravoof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Cosa sono gli attacchi CSRF e come evitare che ingannino gli utenti autenticati facendogli inviare involontariamente richieste dannose.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png\" \/>\n<meta name=\"twitter:creator\" content=\"@salmanravoof\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_IT\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salman Ravoof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/\"},\"author\":{\"name\":\"Salman Ravoof\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\"},\"headline\":\"Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF\",\"datePublished\":\"2023-03-13T12:26:27+00:00\",\"dateModified\":\"2023-03-14T10:36:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/\"},\"wordCount\":2148,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png\",\"keywords\":[\"sitesecurity\",\"webdev\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/\",\"url\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/\",\"name\":\"Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png\",\"datePublished\":\"2023-03-13T12:26:27+00:00\",\"dateModified\":\"2023-03-14T10:36:28+00:00\",\"description\":\"Cosa sono gli attacchi CSRF e come evitare che ingannino gli utenti autenticati facendogli inviare involontariamente richieste dannose.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png\",\"width\":1460,\"height\":730},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Suggerimenti per la Sicurezza\",\"item\":\"https:\/\/kinsta.com\/it\/argomenti\/suggerimenti-sicurezza\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/it\/#website\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Soluzioni di hosting premium, veloci e sicure\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/it\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstaitalia\/\",\"https:\/\/x.com\/Kinsta_IT\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\",\"name\":\"Salman Ravoof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"caption\":\"Salman Ravoof\"},\"description\":\"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.\",\"sameAs\":[\"https:\/\/salmanravoof.com\",\"https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/\",\"https:\/\/x.com\/salmanravoof\"],\"url\":\"https:\/\/kinsta.com\/it\/blog\/author\/salmanravoof\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF","description":"Cosa sono gli attacchi CSRF e come evitare che ingannino gli utenti autenticati facendogli inviare involontariamente richieste dannose.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/","og_locale":"it_IT","og_type":"article","og_title":"Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF","og_description":"Cosa sono gli attacchi CSRF e come evitare che ingannino gli utenti autenticati facendogli inviare involontariamente richieste dannose.","og_url":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstaitalia\/","article_published_time":"2023-03-13T12:26:27+00:00","article_modified_time":"2023-03-14T10:36:28+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png","type":"image\/png"}],"author":"Salman Ravoof","twitter_card":"summary_large_image","twitter_description":"Cosa sono gli attacchi CSRF e come evitare che ingannino gli utenti autenticati facendogli inviare involontariamente richieste dannose.","twitter_image":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png","twitter_creator":"@salmanravoof","twitter_site":"@Kinsta_IT","twitter_misc":{"Scritto da":"Salman Ravoof","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/"},"author":{"name":"Salman Ravoof","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987"},"headline":"Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF","datePublished":"2023-03-13T12:26:27+00:00","dateModified":"2023-03-14T10:36:28+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/"},"wordCount":2148,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png","keywords":["sitesecurity","webdev"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/","url":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/","name":"Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png","datePublished":"2023-03-13T12:26:27+00:00","dateModified":"2023-03-14T10:36:28+00:00","description":"Cosa sono gli attacchi CSRF e come evitare che ingannino gli utenti autenticati facendogli inviare involontariamente richieste dannose.","breadcrumb":{"@id":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#primaryimage","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/03\/csrf-attack.png","width":1460,"height":730},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/it\/blog\/attacchi-csrf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/it\/"},{"@type":"ListItem","position":2,"name":"Suggerimenti per la Sicurezza","item":"https:\/\/kinsta.com\/it\/argomenti\/suggerimenti-sicurezza\/"},{"@type":"ListItem","position":3,"name":"Cosa Sono gli Attacchi CSRF e Come Bloccare le Vulnerabilit\u00e0 CSRF"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/it\/#website","url":"https:\/\/kinsta.com\/it\/","name":"Kinsta\u00ae","description":"Soluzioni di hosting premium, veloci e sicure","publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/it\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstaitalia\/","https:\/\/x.com\/Kinsta_IT","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987","name":"Salman Ravoof","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","caption":"Salman Ravoof"},"description":"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.","sameAs":["https:\/\/salmanravoof.com","https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/","https:\/\/x.com\/salmanravoof"],"url":"https:\/\/kinsta.com\/it\/blog\/author\/salmanravoof\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/66738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/comments?post=66738"}],"version-history":[{"count":8,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/66738\/revisions"}],"predecessor-version":[{"id":66839,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/66738\/revisions\/66839"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/translations\/en"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/translations\/fr"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/translations\/de"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/translations\/jp"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/translations\/nl"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/translations\/es"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/translations\/se"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/translations\/dk"},{"href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/66738\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media\/66739"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media?parent=66738"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/tags?post=66738"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/topic?post=66738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}