> ----- Forwarded message from Stefano Di Paola <stefano.dipaola(at)wisec.it> > ----- > non e' per niente difficle se conosci JavaScript. > Infatti si riesce ad effettuare 'post' di form sia tramite onsubmit con > js sia usando flash. > Il tutto senza che l'utente se ne possa accorgere. > L'attacco che permette tutto cio' e' chiamato Cross Site Request Forgery > o CSRF (http://en.wikipedia.org/wiki/Cross-site_request_forgery).
Chiaro, persò se non sbaglio nell'articolo iniziale si parlava di "semplice link". Vero che nel pdf di Symantec si parlava di applet Java, ma mi concederai che le due cose differiscono e non di poco, anche nella potenziale diffusione (non basta una semplice link inviato via mail) [...] > Non e' necessario accedere all'header dal momento che pensa a tutto il > browser(:>), sia per i cookie sia per le Authentication. > L'importante e' che l'utente vada su una pagina che contiene il codice > per effettuare l'attacco. Potresti spiegarti meglio? Nella mia mente, dato che i router richiedono una autenticazione via authorization-basic, occorrerebbe incapsulare dentro un link anche il passaggio di utente e password, magari nella forma http://utente:[EMAIL PROTECTED] Solo che IE (almeno nella versione 6) non lo permette, e Firefox2 avvisa della cosa. Hai qualche esempio? ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
