Questo modulo di accesso continua a cambiare i nomi dei suoi campi:
Che cosa comporta? Che tipo di attacco protegge da?
Il tuo esempio è un'app bancaria. Molte banche stanno affrontando problemi con gli strumenti "raschiando" che raccolgono informazioni dalla banca. Fondamentalmente, le banche sono così indietro sulle API per accedere alle nostre informazioni che i clienti scelgono di fornire i loro nomi utente e password a siti di terze parti che poi analizzano i loro dati finanziari e li presentano in un formato utilizzabile (come un file CSV).
Diverse banche hanno preso la decisione che questo è un problema, e invece di costruire le API, stanno solo cercando di rendere più difficile per gli scraper fare il loro lavoro. I campi dinamici come questo sono uno strumento che possono sfruttare. Altri hanno un token codificato in javascript che deve essere decodificato e passato. L'idea è che se riescono a rendere abbastanza difficile per una festa in 3D di analizzare i tuoi dati, smetterai di fornire la tua password per compensare la mancata fornitura dei servizi richiesti dai clienti.
Sembra essere una soluzione anti-automazione. Solo chi ha originariamente progettato i requisiti per questo potrebbe dirti esattamente cosa stavano cercando di ottenere, ma qui ci sono un paio di ipotesi:
CAPTCHA - Cercare di impedire l'invio automatico di moduli da parte di bot.
Anti-CSRF - Tentativo di impedire Falsificazione richiesta cross-site
Questa soluzione sarebbe efficace al 100% solo come meccanismo anti-cache e forse come soluzione anti-CSR, a seconda dell'implementazione specifica. È anche eccessivo per entrambi questi problemi. Tutti gli altri articoli che ho elencato potrebbero essere aggirati, anche se rallenterebbe un potenziale aggressore.
Leggi altre domande sui tag html