ASP POST возвращается к себе, затем к HTTPS. Уязвимости? - PullRequest
0 голосов
/ 28 января 2011

Я борюсь с защитой веб-форм от махинаций (ранее наша веб-форма "свяжитесь с нами" отправляла содержимое формы на ASP, который генерировал электронные письма, что делало ее уязвимой для атаки со страницы за пределами нашего веб-сайта, поскольку URL был в форме действия). Пытаясь бороться со спамом, я изменил классическую страницу ASP на POST обратно, прежде чем отправлять на другой ASP, который обрабатывал электронную почту. Я использовал код, найденный на сайте 15 секунд , чтобы предотвратить многократную отправку, и изменил все опубликованные переменные на переменные сеанса перед повторной публикацией его на странице HTTPS. Я включаю скрытое поле ввода с идентификатором сеанса в нем и на странице на стороне HTTPS проверяю, что во всех полях есть данные, и проверяется, что переданный идентификатор сеанса соответствует текущему идентификатору сеанса.

Я бы хотел бы , чтобы думать, что это довольно безопасно (если не считать всего этого в HTTPS), но я не уверен. Оставляет ли исходная ASP отправка обратно самому себе перед публикацией на странице HTTPS дыру, которую можно использовать? Я перепроектировал одну часть, оставив другую широко открытой?

1 Ответ

0 голосов
/ 30 января 2011

Как насчет использования капчи?Существует несколько простых в реализации сценариев для генерации изображений-каптч, которые должны легко устранить проблему со спамом.

Например: http://www.tipstricks.org/

Captcha удаляет упомянутые вами проблемы - компьютергенерирует спам и блокирует несколько отправок одних и тех же данных, поскольку значение изображения капчи изменяется при каждом обновлении.

...