Следующая особенность является уязвимой. Это может быть вектор, в котором можно получить доступ к гнусным средствам с использованием CSRF. Вредоносный JavaScript может быть реализован с помощью атаки CSRF->Stored XSS
.
Существует "панель администратора", где я
можете редактировать содержимое существующих
записи или добавить новые.
Проблема заключается в том, что когда вы проходите аутентификацию на этой административной консоли, хакер все равно может получить доступ к этой функции, "скачав" по вашей аутентифицированной сессии, и это является основой CSRF . Короче говоря, злоумышленнику не нужно знать идентификатор вашей сессии , потому что ваш браузер знает! Посещая вредоносный веб-сайт, злоумышленник может заставить ваш браузер отправить запрос http на вашу административную консоль. Чтобы осуществить эту атаку, злоумышленник должен знать сервер, путь к сценарию и все параметры POST / GET, но ему не нужны ваш пароль или cookie. Если это внутренняя административная консоль, то это маловероятный вектор атаки. Но от него легко защититься. Самым простым способом было бы проверить http referer
запроса http, который выполняет эту «модификацию контента», Motorola делает это для многих своих сетевых устройств. Более распространенным подходом является использование токена csrf.
CSRF все еще проблема, если вы используете basic-auth через файл .htaccess или авторизацию на основе cookie. Независимо от того, что вам нужно для предотвращения злонамеренных поддельных запросов и защиты от перехвата с помощью HTTPS. Это более подробно рассмотрено в OWASP Top 10 , обязательно прочитайте «A3: Сломанная аутентификация и управление сеансами».