Ik doe een penetratietest op een webapplicatie en deze gebruikt window.history.back() om terug te gaan naar de vorige bladzijde. Is dit veilig om te gebruiken?

Als ik bijvoorbeeld google.com bezoek en vervolgens naar de webtoepassing ga en vervolgens op Terug druk, krijgt ik weer google.com te zien. Evenzo, als een aanvaller dit op de een of andere manier zou kunnen simuleren in een iframe (als dat wordt opgeslagen in de geschiedenis van het venster) of als de gebruiker de URL bezoekt (maar dat zou zinloos zijn) of mogelijk een soort cachemechanisme zou wijzigen. Welke echte manieren zijn er mogelijkheden om hiervan gebruik te maken?

Is dit een reëel probleem of denk ik te overdreven na?

Antwoord

U kunt lezen over windows.history Mozilla-website . In het kort wordt uitgelegd dat history.back () niet anders is dan klikken op de knop Terug in uw browser. Ik denk dat je denkt te veel na over windows.history.back, maar niet over het window.history-object zelf! .
Als ik het uitleg in detail zou het buiten het onderwerp vallen, maar ik kan binnenkort beweren dat de methoden window.history.pushState () of window.history.replaceState () meer de moeite waard zijn om je zorgen over te maken. De manipulatie van de browsergeschiedenis is mogelijk. Je kunt ook bekijk het op:

De browsergeschiedenis manipuleren

Antwoord

Als een pagina een link that window.history.back(), kan het openstaan voor aanvallen die misbruik maken van het vertrouwen dat een gebruiker in de links in de webapplicatie plaatst. Een vorm van open redirect is mogelijk. Wanneer een gebruiker de site van een aanvaller bezoekt die doorverwijst naar de webtoepassing, komt de backlink terecht op de site van de aanvaller, die een phishing-pagina kan presenteren.

De gebruiker kan erop vertrouwen dat alle links binnen de applicatie zijn betrouwbaar, terwijl een link daadwerkelijk op een andere site terecht kan komen. Een daadwerkelijke phishingaanval zou moeilijk zijn, aangezien het slachtoffer eerst de site van de aanvaller moet bezoeken, ervan overtuigd moet zijn dat ze de vertrouwde webapplicatie bezoeken en op de terugknop klikken zonder te merken dat ze de vertrouwde applicatie verlaten.

Reacties

  • Interessante gedachte. Ik denk dat een geldig scenario zoiets zou zijn als helppaginas met een ' ga terug ' link onderaan of zoiets. De aanvaller kan veilig naar die paginas linken omdat de gebruiker gewoon terugkeert naar de ' site van de aanvaller. Als de gebruiker controleert het domein terwijl hij zich op de helppagina bevindt, alles wordt gecontroleerd. Maar deze paginas zijn zeldzaam (vooral met moderner webdesign) en het risico lijkt erg laag.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *