Archief - De topics van lang geleden

Formulieren met POST vatbaar voor XSS?

28-04-2005, 15:21 door Anoniem, 3 reacties
Ik weet niet of ik hier juist zit met mn vraag enzo, maar ik ben
een site aan het testen en nu word een zoekformulier niet goed
gecontroleerd en is het mogelijk om html (en dus ook javascript)
te injecteren. Maar omdat dat niet via de URL gaat lijkt het op t
eerste gezicht niet vatbaar voor een xss, toch zit ik er nog een
beetje aan te twijfelen. Ik zal t natuurlijk voor de zekerheid fixen,
maar ik zou wel eens willen weten of zoiets vatbaar is voor xss.

Effe ter verduidelijking een klein voorbeeldje:

<form method="POST" action="search.php">
<input type="text" name="vuln_field" />
<input type="submit" name="submit" value="zoek" />
</form>

Ik hoop dat ik duidelijk ben geweest
Reacties (3)
28-04-2005, 16:31 door SirDice
Dat hangt er een beetje af wat er met die vuln_field
variable gebeurd. Als deze zonder filtering op een pagina
naar voren komt is het zeker mogelijk.

Eigenlijk is er maar 1 regel: Vertrouw nooit op de gegevens die van de client af komen.
Een 2e regel is: Filter niet op wat je niet wilt hebben maar op wat je accepteert. Als je filtert op wat je niet wil hebben vergeet je geheid iets.
28-04-2005, 19:52 door Anoniem
ja ja dat snap ik, maar ik denk dat ik verkeerd wordt begerepen.
vuln_field word omaar op de site weergegeven, maar t
gevaarlijke van een xss is dat je cookies kan stelen door middel
van links.
Nu kan je in dit geval NIET doen dmv een link omdat het een
POST is en geen GET. Mijn vraag is, als het kan, hoe kan je dan
dmv zon exploit bv cookies stelen. Volgens mij kan t niet of wel?
02-05-2005, 14:10 door SirDice
En als ik nu eens mijn eigen form maak? En deze middels
javascript automatisch laat submitten?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.