Ich führe einen Penetrationstest für eine Webanwendung durch und verwende window.history.back()
, um zum vorherigen zurückzukehren Seite. Ist die Verwendung sicher?
Wenn ich beispielsweise google.com besuche und dann zur Webanwendung gehe und dann zurück drücke, wird google.com erneut angezeigt. Ebenso, wenn ein Angreifer dies irgendwie in einem Iframe simulieren könnte (wenn dies im Verlauf des Fensters gespeichert wird) oder wenn der Benutzer die URL besucht (aber das wäre sinnlos) oder möglicherweise eine Art Caching-Mechanismus ändert. Welche realen Möglichkeiten Gibt es eine Möglichkeit, dies auszunutzen?
Ist dies ein tatsächliches Problem oder überdenke ich?
Antwort
Sie können über windows.history Mozilla-Website lesen. Kurz erklärt es, dass history.back () nicht anders ist als das Klicken auf die Schaltfläche „Zurück“ in Ihrem Browser Sie überdenken Windows.history.back, , aber nicht das window.history-Objekt selbst! .
Wenn ich es erkläre Im Detail wäre es nicht zum Thema gehören, ich kann jedoch in Kürze behaupten, dass die Methoden window.history.pushState () oder window.history.replaceState () besorgniserregender sind. Die Manipulation des Browserverlaufs ist möglich Schauen Sie sich das an unter:
Bearbeiten des Browserverlaufs
Antwort
Wenn eine Seite eine hat Wenn Sie den Link window.history.back()
verwenden, kann er Angriffen ausgesetzt sein, die das Vertrauen missbrauchen, das ein Benutzer den Links in der Webanwendung entgegenbringt. Eine Form der offenen Weiterleitung ist möglich. Wenn ein Benutzer die Website eines Angreifers besucht, die zur Webanwendung umleitet, wird der Backlink auf der Website des Angreifers angezeigt, auf der eine Phishing-Seite angezeigt werden kann.
Der Benutzer kann also allen vertrauen Links innerhalb der Anwendung sind vertrauenswürdig, während ein Link tatsächlich auf einer anderen Site landen kann. Ein tatsächlicher Phishing-Angriff wäre schwierig, da das Opfer zuerst die Website des Angreifers besuchen, sich davon überzeugen muss, dass es die vertrauenswürdige Webanwendung besucht, und auf die Schaltfläche „Zurück“ klicken muss, ohne zu bemerken, dass es die vertrauenswürdige Anwendung verlässt.
Kommentare
- Interessanter Gedanke. Ich denke, ein gültiges Szenario wäre so etwas wie Hilfeseiten mit einem ' Zurück ' Link unten oder so. Der Angreifer könnte sicher auf diese Seiten verlinken, da der Benutzer einfach zur Site des Angreifers ' zurückkehrt Der Benutzer überprüft die Domain, während er sich auf der Hilfeseite befindet. Alles wird überprüft. Diese Seiten sind jedoch selten (insbesondere bei modernerem Webdesign) und das Risiko scheint sehr gering zu sein.