2010-12-01 8 views
0

フォームを中心としたMODxによって強化されたWebサイトがあります。フォームによるウェブページへのアクセスは、登録されたメンバーに制限されています(MODxが扱います)。ユーザーは、いくつかのテキストエントリを入力し、アップロードするファイルを選択してから、送信をヒットします。指定されたアクションは、送信された情報を記録してファイルを保存する/ cgi-binの下にあるsubmit.py CGIスクリプトであり、完全に実行されます。HTMLフォームのソースに基づいてCGIスクリプトへのアクセスを防止します。

私が持っている唯一の懸念は、彼らが<form> action属性のための右のURLを指定した場合いかなるフォームは(明らかに)、私のCGIスクリプトに自分のフォームをリンクできるように思われることです。彼らは、自分のページに次のように書くことができることを意味:

<form action="http://my-site.com/cgi-bin/submit.py"> 
    <!-- blah blah blah --> 
</form> 

を、データは私のCGIフォームと処理された(望ましくない動作)に送信されます。

私の質問はこれです:は、データを送信したHTMLフォームに基づいてスクリプトの実行を制限する方法がありますか?本当に明白な何かが欠けていますか?

私はオンラインで検索し、CSRFのわずかな関連問題を発見しましたが、CGIスクリプトの不正使用を防ぐためにトークン認証とは別の方法がある場合は、それを聞きたいと思います。

答えて

0

フォームを送信する際にトークンを使用して、有効であることを確認することができます(これはあなたの言葉です)。

これはグラブして送信することもできますが、

参照元を確認することは簡単になりすますことができないか、存在しない(一部のプロキシがそれをフィルタリングする)ために役立ちません。

簡潔に言えば、それを緩和するためにトークンを使用せずに、あなたは困っています。 Web上の他の人を除いて、この問題はあります:)

関連する問題