Modulo di contatto senza convalida

0

una delle nostre pagine web è un modulo di contatto, ad esempio nome, email e una casella di testo per l'invio di commenti. Sembra che se lasciassimo vuoti tutti quei campi di testo e clicchiamo sul pulsante di invio, esso continua a passare senza dare alcun errore. Considereresti una vulnerabilità, in quanto penso che un attacco possa essere automatizzato per inviare il modulo e causare un DOS? in tal caso, implementare re-captcha è il migliore per evitare che accada il DOS? quali altri tipi di attacchi possono essere utilizzati? Sto cercando di mitigare il maggior numero possibile di vettori di attacco. grazie.

    
posta dorothy 14.03.2015 - 04:56
fonte

2 risposte

3

No - Non considererei la possibilità di inviare un modulo vuoto come vulnerabilità di sicurezza. Non riesco a pensare a un motivo per cui la possibilità di inviare un modulo vuoto sarebbe più vulnerabile rispetto alla possibilità di inviare un modulo con dati validi o addirittura fittizi.

È è un'indicazione di un'applicazione scritta male - e se mi sono imbattuto in questo sospetto che ci siano vere vulnerabilità in tutto il sito, ma non si può dire con certezza senza fare un audit .

    
risposta data 14.03.2015 - 05:22
fonte
0

No, la possibilità di inviare un modulo vuoto non è una vulnerabilità. Ma se questo accade a causa della mancanza di validazione front / back-end, la forma è vulnerabile a molte altre forme di attacchi come XSS e injection. Una presentazione vuota non è molto diversa da una presentazione corretta quando si tratta di DOS. In una corretta presentazione, potresti avere un'ulteriore elaborazione in base ai dati inseriti.

    
risposta data 23.03.2015 - 22:22
fonte

Leggi altre domande sui tag