Sto costruendo un modulo di accesso php con solo username
& password
come $ _POST dati. Ma prima di inviare il modulo, una funzione JS check()
baserà64_encode sull'input password
, quindi alla fine sottoporrà il modulo in questo modo: (la funzione base64_enc personalizzata è un po 'più avanzata rispetto a una codifica base64)
function check() {
var pwd = $_get_by_id('loginPw').value;
$_get_by_id('loginPw').value = base64_enc(pwd);
$_get_by_id('loginFrm').submit();
}
Ovviamente, oltre a ciò, so che abbiamo un sacco di cose di sicurezza per prevenire la forza bruta (id di sessione, token csrf, captcha, divieto di tempo ...).
Ma mi chiedo se, a questo punto, questo semplice trucco javascript potrebbe rallentare un attacco? (Anche l'autore dell'attacco deve generare un'altra versione elaborata dei suoi dizionari)
Ad esempio se hydra tool può elaborare ogni riga di wordlist prima di eseguire un thread (con una versione del codice shell di ciò che abbiamo nel controllo javascript () fn)