любое исправление проблемы открытого перенаправления (на основе DOM) в файле asp.net webresource.axd?

Когда я сканировал приложение ASP.NET с помощью Burp Scanner Tool, у меня возникла проблема «Открыть перенаправление (на основе DOM)» в файле asp.net webresource.axd. Пожалуйста, дайте мне знать, если у кого-то возникла такая же проблема, или если у вас есть какие-либо идеи или обходные пути, которые могут решить эту проблему.

Подробная информация о проблеме приведена ниже:

Сведения о проблеме Приложение может быть уязвимо для открытого перенаправления на основе DOM. Данные считываются из document.location.pathname и записываются в функцию open() объекта XMLHttpRequest с помощью следующих операторов:

var action = theForm.action || document.location.pathname, fragmentIndex = action.indexOf('#');
action = action.substr(0, fragmentIndex);
action = encodeURI(path) + action.substr(queryIndex);
xmlRequest.open("POST", action, true);

person Robin Joseph    schedule 01.06.2015    source источник


Ответы (1)


Прошу прощения за мое незнание .NET, но позвольте мне все же попытаться ответить, так как это сложная уязвимость, не зависящая от языка.

Поскольку вы создаете URL-адрес для публикации перед выполнением POST, это, безусловно, открывает дверь для хакера, чтобы внедрить вредоносный код на вашу страницу, а затем украсть данные и удостоверения. Я предполагаю, что этот файл AXD где-то попадет в Javascript.

Исправить это выполнимо. BURP жалуется на этот паттерн не просто так. Убери это. Вместо этого отправьте данные на свой сервер, как только сможете, не изменяйте URL-адреса в JS... Как только запрос попадет на ваш сервер, проверьте свои параметры (ошибка, если ваши параметры содержат фрагменты js).

Короче говоря, он создает небезопасный URL-адрес для перенаправления (или AJAX POST). Не используйте этот шаблон.

person Patrice Gagnon    schedule 20.07.2015