Tôi đang kiểm tra trang web của mình với w3af.Đảm bảo trang web của tôi
Nó nói rằng nó tìm thấy một số vấn đề trên trang web của tôi, nhưng tôi nghi ngờ đó thực sự là trường hợp.
Một trong những vấn đề này là:
URL: http://localhost/en/login là dễ bị tổn thương chéo yêu cầu trang web giả mạo. Nó cho phép kẻ tấn công trao đổi phương thức từ POST thành GET khi gửi dữ liệu đến máy chủ.
Tôi khá chắc chắn không dễ bị tấn công csrf vì tôi đã sử dụng bảo vệ crsf trong biểu mẫu của tôi (trường có mã thông báo được kiểm tra).
Vì vậy, tôi tự hỏi những gì bài này là về:
Nó cho phép những kẻ tấn công để trao đổi phương pháp từ POST để GET khi gửi dữ liệu đến máy chủ.
Tôi không quan tâm liệu kẻ tấn công có thể chuyển đổi từ POST
sang GET
hay tôi?
Và nếu tôi làm, bạn có thể giải thích lý do tại sao tôi làm như vậy? Làm thế nào nó có thể được khai thác?
Bạn đang sử dụng $ _REQUEST trong biểu mẫu đó, thay vì _POST? –
@MarcB: Đúng vậy. Nhưng tôi không thấy làm thế nào mà có thể được khai thác (xem xét các lĩnh vực phòng chống csrf). – PeeHaa
@Macmade: bạn có thể giải thích tại sao tôi quan tâm đến nó? – PeeHaa