Estoy auditando mi sitio web con w3af.Asegurar mi sitio
Dice que encontró varios problemas en mi sitio, pero dudo que ese sea realmente el caso.
Uno de los temas es:
El URL: http://localhost/en/login es vulnerable a la petición en sitios cruzados falsificación. Permite al atacante intercambiar el método de POST a GET cuando envía datos al servidor.
Estoy bastante seguro de que no es vulnerable a un ataque csrf ya que he utilizado la protección crsf en mis formularios (campo con token que se comprueba).
Así que me pregunto ¿cuál es este mensaje sobre:
Permite al atacante para intercambiar el método de POST a GET al enviar datos al servidor.
No me importa si un atacante sería capaz de cambiar de POST
a GET
o hacer?
Y si lo hago, ¿me pueden explicar por qué lo hago? ¿Cómo puede ser explotado?
¿Está utilizando $ _REQUEST en esa forma, en lugar de _POST? –
@MarcB: Sí, lo soy. Pero no veo cómo eso sería explotable (teniendo en cuenta el campo de prevención csrf). – PeeHaa
@Macmade: ¿me pueden explicar por qué me importa? – PeeHaa