Glossario

Cos'è CSRF (Cross Site Request Forgery)?

20 maggio 2026

Cross Site Request Forgery (CSRF, anche XSRF o Session Riding) e un attacco web che costringe un utente autenticato a eseguire un azione indesiderata su un applicazione dove ha sessione aperta. L attaccante prepara un link, un immagine o un form malevolo su un sito che controlla. Quando la vittima visita quella pagina mentre e ancora loggata sul sito bersaglio (online banking, admin WordPress, webmail), il browser invia automaticamente la richiesta con il cookie di sessione valido. Il server non distingue la falsa dalla vera e la esegue. CSRF era al 5 posto nell OWASP Top 10 del 2007 e 2010, e uscito dalla Top 10 nel 2017 grazie alle difese nei framework, e nell OWASP Top 10 2021 e dentro A01 Broken Access Control. Il worm Samy su MySpace (ottobre 2005, oltre 1 milione di profili infetti in 20 ore) e l incidente CSRF piu celebre della storia.

Come funziona un attacco CSRF?

  1. La vittima e loggata sul bersaglio.
  2. Il bersaglio esegue azioni di stato basate solo sui cookie.
  3. La vittima visita una pagina controllata dall attaccante.
<img src="https://banca.example.it/bonifico?a=ATTACCANTE&importo=10000">

Obiettivi tipici

  • Banche e pagamenti.
  • Webmail.
  • Pannelli admin.
  • Social network (worm Samy).
  • E-commerce.
  • Router e IoT.

CSRF vs XSS

ProprietaCSRFXSS
EffettoForza invio richiestaEsegue JS dell attaccante
Codice sul bersaglioNoSi
Legge rispostaNoSi
Aggira token CSRFNoSi
Difesa principaleToken, SameSiteEncoding, CSP

Difese standard

  1. Token anti CSRF (synchronizer token).
  2. Cookie SameSite (default Chrome da febbraio 2020).
  3. Double submit cookie.
  4. Verifica Origin e Referer.
  5. Header custom per AJAX.
  6. Riautenticazione per azioni critiche.
  7. POST invece di GET per modifiche.

Protezione WordPress

WordPress usa i Nonces. Funzioni: wp_nonce_field(), wp_create_nonce(), check_admin_referer(), check_ajax_referer(). Durata 24 ore.

SPA e REST API

  • SameSite=Strict sul cookie di sessione.
  • Header X-CSRF-Token a ogni chiamata.
  • JWT in Authorization: Bearer elimina CSRF ma aumenta rischio XSS.

Incidenti reali

  • Worm Samy MySpace, ottobre 2005.
  • YouTube 2008, Netflix 2006.
  • Plugin WordPress nel 2024 (Forminator, LiteSpeed Cache).
  • Router domestici (studio 2018, oltre 70 percento vulnerabili).

Come InspectWP aiuta?

InspectWP analizza gli header Set-Cookie e segnala gli attributi SameSite e Secure.

Controlla subito il tuo sito WordPress

InspectWP analizza il tuo sito WordPress per problemi di sicurezza, problemi SEO, conformità GDPR e prestazioni — gratuitamente.

Analizza gratis il tuo sito