È un problema inviare le stesse informazioni sensibili (PCI, PII) dal server nella risposta HTML che un utente ha precedentemente pubblicato sul server?
Sulla nostra pagina web, l'utente inserisce alcune informazioni chiave (nome / indirizzo / tessera / numero di conto / ecc.), che viene quindi pubblicato sul nostro server e viene inviata una pagina contenente alcuni dati non sensibili (date, account bilanciamento, ecc.) insieme alle informazioni chiave che ha appena fornito, in modo che l'utente possa modificare ulteriormente alcuni valori chiave per alterare la ricerca.
Esempio:
POST al server: ...&cardNumber=1111222233334444&...
Risposta dal server: <html> ... <input name="cardNumber" value="1111222233334444" ... /> Here are some details about your card... </html>
Recentemente il sito Web è stato sottoposto a una valutazione della sicurezza in cui il revisore ha segnalato questo comportamento come una vulnerabilità ad alta priorità, che non dovremmo restituire alcuna informazione sensibile non mascherata nella risposta HTML dal server ( value="111122223333444"
nell'esempio precedente). Hanno menzionato l'attacco MITM, dove qualcuno può rubare informazioni sensibili dai dati HTML.
Gli sviluppatori hanno contestato questo dicendo che il MITM può rubare i dati da entrambi i modi di traffico, quindi il MITM potrebbe rubare i dati dal messaggio POST e il server non sta rinviando dati più sensibili di quanto è stato originariamente inviato al server. E hanno fornito alcune tracce di rete che mostravano alcuni siti Web ben conosciuti su Internet anche facendo questa pratica.
Chi ha ragione: il revisore della sicurezza o gli sviluppatori e perché?
Nota che il sito web è accessibile solo tramite HTTPS e altre misure di sicurezza (controllo della cache, scadenza della pagina, ecc.) anche implementate.