私はプログラミングから「Webプログラミング」に移行していますので、これは私の質問には、いくつかの「非で「被害者サイト」で応答されたHTTPリクエストについてです 根本的な問題
あまりにも基本的に聞こえるかもしれHTML/XMLまたはJSONとして公開/機密情報を提供します。犠牲者のサイトは、http要求の「非公開」情報で応答する前に認証のためにセッションクッキーに依存しています。
ajax HTTPリクエストを「被害サイト」にするJSがハッカーのサイトにあり、ユーザーが既に「被害サイト」にログインしているため、ブラウザに被害サイトのCookieがある場合。
ajaxリクエストは「被害者サーバー」によって応答されます。そうであれば、ハッカーJSはこの「非公開」情報をハッカーサイトに戻します。
どうすればこの問題を防ぐことができますか?
ありがとうございました... – Tiwari
SanSSは正しいです、私は何かを追加したいです。 AJAXはクロスドメインの投稿に対して悪用されることはありませんが、ハッカーがクロスドメイン投稿を行う新しいフォームを生成したり、ページ上にiframeを持っていたりするため、JavaScript自体が悪用される可能性があります。ハッカーは犠牲者のクッキーにアクセスできないが、ハッカーがiframeを使用して犠牲者のサイトのレスポンスを読み込むと、ハッカーはjavascriptを使用して返された情報を読み取ることができる。 – Steven