私はw3afで私のウェブサイトを監査しています。私のサイトを保護する
私のサイトにはいくつかの問題があると言われていますが、実際はそれが疑わしいです。
問題の一つは次のとおりです。
URL:http://localhost/en/loginは、クロスサイトリクエストフォージェリの脆弱性です。攻撃者は、サーバーにデータを送信するときにPOSTからGETにメソッドを交換することができます。
私は自分のフォーム(チェックされたトークンを持つフィールド)でcrsf保護を使用しているので、それはcsrf攻撃に対して脆弱ではないと確信しています。
だから私はこのメッセージが何であるか疑問に思って:
それは、攻撃者がサーバーにデータを送信するときにGETするPOSTからのメソッドを交換することができます。
攻撃者がPOST
からGET
に切り替えることはできますか?
もし私ができれば、なぜ私が説明できるのでしょうか?どのように悪用することができますか?
あなたは_POSTではなくそのフォームで$ _REQUESTを使用していますか? –
@MarcB:そうです。しかし、私はそれがどのように悪用されるのか見ていない(csrf予防分野を考慮して)。 – PeeHaa
@Macmade:どうして私がそれを気にしているのか説明できますか? – PeeHaa