Je fais un test de pénétration sur une application Web et elle utilise window.history.back() pour revenir à la précédente page. Est-ce sûr à utiliser?

Par exemple, si je visite google.com, puis que jaccède à lapplication Web, puis que jappuie sur retour, cela me présente à nouveau google.com. De même, si un attaquant pouvait en quelque sorte simuler cela dans une iframe (si cela est stocké dans lhistorique de la fenêtre) ou si lutilisateur visite lURL (mais ce serait inutile) ou éventuellement modifier une sorte de mécanisme de mise en cache. existe-t-il pour lexploiter?

Sagit-il dun problème réel ou est-ce que je réfléchis trop?

Réponse

Vous pouvez lire sur windows.history site Web de Mozilla . En bref, il explique que history.back () nest pas différent de cliquer sur le bouton retour de votre navigateur, je pense que vous réfléchissez trop à windows.history.back, mais pas à lobjet window.history lui-même! .
Si jexplique en détail, ce serait hors du sujet, cependant, je peux bientôt affirmer que les méthodes window.history.pushState () ou window.history.replaceState () valent plus la peine de sinquiéter. La manipulation de lhistorique du navigateur est possible. Vous pouvez également Découvrez-le sur:

Manipulation de lhistorique du navigateur

Réponse

Si une page a un lien que window.history.back(), il peut être ouvert à des attaques qui abusent de la confiance quun utilisateur place dans les liens de lapplication Web. Une forme de redirection ouverte est possible. Lorsquun utilisateur visite le site dun attaquant qui redirige vers lapplication Web, le lien arrière aboutira sur le site de lattaquant, qui peut présenter une page de phishing.

Ainsi, lutilisateur peut avoir confiance les liens dans lapplication sont dignes de confiance, alors quun lien peut en fait aboutir sur un autre site. Une véritable attaque de phishing serait difficile, car la victime doit dabord visiter le site de lattaquant, être convaincue quelle visite lapplication Web de confiance et cliquer sur le bouton Précédent sans sapercevoir quelle quitte lapplication de confiance.

Commentaires

  • Pensée intéressante. Je suppose quun scénario valide serait quelque chose comme des pages daide avec un ' revenir en arrière ' en bas ou quelque chose du genre. Lattaquant pourrait créer un lien vers ces pages en toute sécurité car lutilisateur reviendra simplement sur le site de lattaquant '. Si lutilisateur vérifie le domaine sur la page daide, tout sera vérifié. Mais ces pages sont rares (surtout avec une conception Web plus moderne) et le risque semble très très faible.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *