Ich überprüfe meine Website mit w3af .
Es sagt, dass es einige Probleme auf meiner Website gefunden hat, aber ich bezweifle, dass das wirklich der Fall ist.
Eines der Probleme ist:
Die URL: Ссылка ist anfällig für Cross-Site-Request-Fälschung. Es ermöglicht dem Angreifer, die Methode von POST zu GET zu übertragen, wenn Daten an den Server gesendet werden.
Ich bin mir ziemlich sicher, dass es nicht anfällig für einen CSRF-Angriff ist, da ich in meinen Formularen den crsf-Schutz verwendet habe (Feld mit Token, das überprüft wird).
Ich frage mich, worum es in dieser Nachricht geht:
Es erlaubt dem Angreifer, die Methode von POST zu GET zu übertragen, wenn Daten an den Server gesendet werden.
Es ist mir egal, ob ein Angreifer von POST
zu GET
wechseln könnte oder tue ich?
Und wenn ich es tue, kannst du mir bitte erklären, warum ich das tue? Wie kann es ausgenutzt werden?
Aus meiner Sicht ohne Erfahrung mit w3af würde ich annehmen, dass es einige ziemlich einfache Regeln enthält, die darin geschrieben sind, und diese Regeln überprüft und zurückmeldet.
In diesem Fall wird es wahrscheinlich prüfen, ob Sie $_REQUEST
anstelle von $_POST
oder $_GET
verwendet haben und dann einen Fehler melden, wenn er es findet, ungeachtet der Bemühungen, die Sie unternommen haben, um dies sicherzustellen.
Jeder Code wird anders kodieren, also wäre es eine erstaunliche Errungenschaft, Software zu bekommen, um den Kontext Ihres Codes zu verstehen, und wahrscheinlich über die Intelligenz dieses Codes hinaus. Dies ist nicht als Angriff auf die Software gedacht, aber um ehrlich zu sein, wenn ich ein Programm entwarf, das den Kontext und die Absicht von jemand anderem versteht, würde ich es nicht auf Sourceforge verschenken: p
Spielt es eine Rolle? Vielleicht abhängig davon, wie gut Sie die Seite gesichert haben (siehe Marc Bs (+1) Kommentar oben).
- BEARBEITEN -
Wenn Sie $_REQUEST
anstelle von $_POST
oder $_GET
verwenden, haben Sie sich einem Angriffsbereich geöffnet, der leicht zu schließen ist. Nicht nur das, sondern $_REQUEST
enthält auch $_COOKIE
. Dies wurde hier behandelt, anstatt dass ich die Antwort eines anderen dupliziere.