Il giorno 21/giu/2012, alle ore 14:08, Paolo P.
[email protected] ha scritto:
Ciao Sante scusa ma dov’ il XSS?
Sul sito malevolo. L’esempio del phishing era calzante.
L’unico pericolo di security che vedo qui :
- parte la richiesta asincrona dal browser dell’attaccante
- l’attaccante la blocca con un proxy applicativo e cambia next_url
- l’attaccante si fa redirigere ovunque, se e solo se nel controller
non vengono fatti controlli sul fatto che next_url possa essere solo
una url relativa e non una url assoluta (HINT: aggiungi ai controlli
una regex nel tuo controller che non serve la richiesta se next_url
inizia con http:// o https://)
D’accordo sul controllo da fare, ma penso che la vulnerabilit sia sul
fatto che si possono craftare link e passarli alla vittima, piuttosto
che modificare la richiesta asincrona per farsi redirigere altrove.
Anche perch seguendo una richiesta ajax non cambi la location della
window corrente.