Pulsante Imagine dopo aver fatto clic su quale browser invia la richiesta http XHR con il metodo GET. Caratteristiche:
- dopo l'esecuzione dell'azione sensibile richiesta viene eseguita
- le informazioni sensibili vengono inviate nei parametri GET
- Intestazioni HTTP
X-Requested-With: XMLHttpRequest
eX-CSRF-Token
con token PRG sufficientemente grande vengono inviate e sono necessarie per eseguire l'azione
L'opzione - a
Copy link location
non è accessibile quando fai clic con il pulsante destro del mouse sul modulo
Normalmente XHR è usato con GET ma qui è usato con GET. È l'unica differenza rispetto alle normali richieste XHR.
Questo design porta a vulnerabilità di sicurezza?
Modifica: alcuni rispondenti e commentatori dicono che:
- L'utente può copiare o URL del segnalibro. Tuttavia, l'unico posto da cui l'utente può copiare l'url è il codice sorgente della pagina perché questo URL non è esposto nella barra degli indirizzi del browser, menu di rightclick perché il pulsante è un modulo). Inoltre, i parametri vengono aggiunti alla richiesta dal browser stesso, quindi l'utente non può copiare l'URL completo dal codice sorgente.
- L'utente può copiare parte della finestra del browser. Tuttavia, l'URL non è esposto nella finestra del browser
- Potrebbe diventare parte dell'intestazione del Referer. Tuttavia, è XHR e non cambia l'url nell'intestazione Referer delle prossime richieste
Quindi l'unica vulnerabilità valida sembra essere che i parametri GET possono essere registrati nei log del server Web (non verranno registrati al proxy a causa dell'utilizzo di TLS). Se questi registri sono accessibili all'attaccante, allora avrà informazioni sensibili.