我被告知我们的CSS文件可能会被我们的Web应用程序中的坏人故意更改。为了给你更多的背景:
我们正在向客户发送包含个性化新闻的链接(见下文)的电子邮件。建议' site是一个单页Web应用程序,列出了向用户推荐的新闻。 URL参数包括:lang,css和proposal。 css作为URL参数提供,除了默认CSS之外还将加载。
https://somecompany.com/Suggestions/index.jsp?lang=en&css=https://www.test.com/style.css&proposals=Random客户ID =例如12435
这是什么类型的附件?我想在网上找到更多的信息,以缓解问题,但我有点迷茫。这可能是一个"相对路径覆盖"攻击,或者#34;未经验证的重定向"攻击或" Web参数篡改"攻击或还有什么?
比你事先得到你的帮助
答案 0 :(得分:0)
最有可能是某人意味着XSS。如果您没有清理css GET参数(如果这是一个非常严重的安全风险),或者可能使客户端计算机连接到特定服务器(CSS var中指定的服务器),则可能会注入代码用于DDoS(但极不可能)或其他原因(这不是一个很大的风险)。
当然,最明显的攻击方式是更改页面的外观 - 它可能看起来不太有用,但是例如将“删除帐户”按钮更改为覆盖页面的100%宽度100%高度,透明可能不会是你想要的?
答案 1 :(得分:0)
“这是什么类型的附件?”这是一个GET字符串。无论您通过GET传递到网页的内容都可以由用户轻松更改。就像转到浏览器顶部的URL栏并更改那里的值一样简单。
结论,你不应该真的传递CSS,无论是GET还是POST。第二个结论,如果你不希望params是用户可编辑的(比如一个坏演员),那么使用POST而不是GET。
答案 2 :(得分:0)
有两个不同的潜在问题:
正如@ n00b所提到的,如果CSS没有正确清理,那么(就像任何GET / POST / WHATEVER参数一样),那么它可以用来将恶意代码注入网站(例如重新路由用户)对于类似风格但恶意的网络钓鱼站点。
或者,如果CSS已被清理,那么这意味着一个不友好的用户可以共享该链接并传入随机样式表 - 这可能会被用来破坏应用程序(并向您的客户提出侮辱)。
让我担心的另一点 - 你的客户ID似乎是可以猜到的。我只需要遍历所有这些内容来访问其他人的“个性化”新闻。