Ho risolto un'applicazione di moduli web asp.net che presenta una serie di vulnerabilità scoperte da un'azienda esterna di test delle penne.
Recentemente ho implementato un doppio cookie di invio con la libreria di asp.net AntiForgery. Inoltre, imposta ViewStateUserKey per usare sessionId.
I pen-tester hanno fornito uno script POC CSRF all'interno di una pagina html. Tenta di caricare un file sul sito web. Quando provo ad usarlo, non riesce e gli errori di viewstate non validi sono registrati sul server web.
Ho scoperto che i tester di penna utilizzano un login valido per creare lo script POC, ma poi usano lo stesso login della vittima di destinazione.
Lo script POC non deve essere creato da un altro login valido? Non è barare usando lo stesso login per creare lo script di attacco così come la vittima?