Wykonuję test penetracyjny w aplikacji internetowej i używam window.history.back(), aby wrócić do poprzedniego strona. Czy jest to bezpieczne w użyciu?

Na przykład, jeśli odwiedzę google.com, a następnie przejdę do aplikacji internetowej, a następnie wrócę, zostanie ponownie wyświetlona witryna google.com. Podobnie, jeśli osoba atakująca mogłaby w jakiś sposób zasymulować to w ramce iframe (jeśli zostanie to zapisane w historii okna) lub jeśli użytkownik odwiedzi adres URL (ale to byłoby bezcelowe) lub ewentualnie zmienić jakiś mechanizm buforowania. Jakie prawdziwe sposoby czy można to wykorzystać?

Czy to rzeczywisty problem, czy też się nad tym zastanawiam?

Odpowiedź

Możesz przeczytać o witrynie windows.history Mozilli . Krótko wyjaśnia, że history.back () nie różni się od kliknięcia przycisku Wstecz w przeglądarce. Myślę, że za bardzo myślisz o windows.history.back, , ale nie o samym obiekcie window.history! .
Jeśli wyjaśnię w szczegółach byłoby to poza tematem, jednak mogę krótko stwierdzić, że metody window.history.pushState () lub window.history.replaceState () są bardziej warte zmartwień. Manipulowanie historią przeglądarki jest możliwe. Możesz także sprawdź to z:

Manipulowanie historią przeglądarki

Odpowiedź

Jeśli strona ma link, który window.history.back() może być podatny na ataki nadużywające zaufania, jakie użytkownik pokłada w odsyłaczach w aplikacji internetowej. Możliwa jest forma otwartego przekierowania. Gdy użytkownik odwiedza witrynę atakującego, która przekierowuje do aplikacji internetowej, odsyłacz zwrotny trafi do witryny atakującego, która może przedstawiać stronę phishingową.

Dlatego użytkownik może ufać, że wszystko linki w aplikacji są godne zaufania, podczas gdy odsyłacz faktycznie może trafić do innej witryny. Rzeczywisty atak phishingowy byłby trudny, ponieważ ofiara musi najpierw odwiedzić witrynę atakującego, być przekonana, że odwiedza zaufaną aplikację internetową, i kliknąć przycisk Wstecz, nie zauważając, że opuszcza zaufaną aplikację.

Komentarze

  • Ciekawa myśl. Wydaje mi się, że prawidłowy scenariusz to coś w rodzaju stron pomocy z ' wróć ' na dole lub coś w tym stylu. Osoba atakująca może bezpiecznie umieścić link do tych stron, ponieważ użytkownik po prostu wróci do witryny atakującego '. zdarza się, że użytkownik sprawdza domenę na stronie pomocy, wszystko zostanie sprawdzone. Jednak te strony są rzadkie (szczególnie w przypadku nowocześniejszych projektów internetowych), a ryzyko wydaje się bardzo niskie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *