Problemi di sicurezza dell'eco echo HTML

1

Considera un sito Web con un endpoint che, quando un payload di una stringa HTML (documento completo o segmento parziale) è POST, il server trasformerà il payload (e talvolta nessuna trasformazione viene applicata) e restituirà la versione trasformata di l'input. Quali sono i problemi di sicurezza con questo?

Ulteriori ipotesi:

  • Il tipo di contenuto non deve essere text / html (attualmente ho text / plain)
  • Un utente deve essere registrato e questo può essere convalidato
  • Il sito viene caricato su SSL, non sono caricate risorse non sicure
  • Questo è già dietro a un filtro di controllo dei riferimenti per aiutare a mitigare CSRF

Non penso che questo dovrà necessariamente arrivare ad un ambiente di produzione, ma mentre stavo considerando le ramificazioni, non mi è venuto in mente molto perché suscitasse i miei interessi.

    
posta mlhDev 20.01.2016 - 23:23
fonte

1 risposta

1

Se si supponeva che gli XSS archiviati fossero possibili, l'XSS memorizzato poteva utilizzare l'endpoint echo per presentare una versione di phishing del sito (dal momento che ulteriori risorse di caricamento XSS attraverso l'eco sarebbero consentite e attendibili a causa della stessa origine da cui proveniva).

    
risposta data 20.01.2016 - 23:23
fonte

Leggi altre domande sui tag