Sto verificando il mio sito web con w3af.Protezione del mio sito
Dice che ha trovato diversi problemi sul mio sito, ma dubito che sia davvero il caso.
Uno dei problemi è:
L'URL: http://localhost/en/login è vulnerabile a croce richiesta sito falso. Consente all'utente malintenzionato di scambiare il metodo da POST a GET quando invia dati al server.
Sono abbastanza sicuro che non sia vulnerabile a un attacco csrf da quando ho usato la protezione crsf nei miei moduli (campo con token che viene controllato).
Quindi mi chiedo che cosa questo messaggio riguarda:
Esso permette all'attaccante di scambiare il metodo da POST a GET durante l'invio dei dati al server.
Non mi importa se un utente malintenzionato potrebbe essere in grado di passare POST
-GET
o devo?
E se posso, puoi spiegare perché lo faccio? Come può essere sfruttato?
Stai utilizzando $ _REQUEST in tale formato, invece di _POST? –
@MarcB: Sì, lo sono. Ma non vedo come sarebbe sfruttabile (considerando il campo di prevenzione CSRF). – PeeHaa
@Macmade: puoi spiegare perché me ne importa? – PeeHaa