Nel caso del XSRF invece, ad essere sfruttata è la fiducia che l’utente ripone in un certo applicativo,
che invece lo sfrutta (non è esattamente l’applicativo che sfrutta l’utente, ma il programmatore che lo ha sviluppato!! altrimenti l’applicazione sarebbe una specie di Agente Smith di Matrix XD).
Lo so non e' ancora chiaro...
ma andiamo avanti... le XSRF sfruttano principalmente gli URL... per esempio
il file php (index.php nel nostro caso) ci fa eseguire una determinata azione...
es:
http://sito.it/utente/invita.php...zzo@maligno.com
mettiamo che sul forum di sito.it ce' il modo di inviare delle mail a della gente per invitarli a registrarsi...
Se l'admin non e' stato attento, non cè niente di più semplice!!
Dopo aver analizzato il form di invio degli inviti (pensate a quello di Gmail).
Ne risulta che la richiesta da inviare al server sarà una del tipo:
Per fare in modo che l'utente invii al posto nostro una richiesta del genere sarà sufficente che visiti una pagina web creata dall'attaccante contenente un codice che creerà un bottone abbastanza grande con scritto CLICCA QUI con l'azione di inviare una mail =).
ps: Questo tipo di vulnerabilità non esiste quasi più...
Alla prossima, BlackHack
Nessun commento:
Posta un commento