> ----- Forwarded message from Stefano Di Paola <stefano.dipaola(at)wisec.it> 
> -----
> non e' per niente difficle se conosci JavaScript.
> Infatti si riesce ad effettuare 'post' di form sia tramite onsubmit con
> js sia usando flash.
> Il tutto senza che l'utente se ne possa accorgere.
> L'attacco che permette tutto cio' e' chiamato Cross Site Request Forgery
> o CSRF (http://en.wikipedia.org/wiki/Cross-site_request_forgery).

Chiaro, persò se non sbaglio nell'articolo iniziale si parlava di
"semplice link".
Vero che nel pdf di Symantec si parlava di applet Java, ma mi
concederai che le due cose differiscono e non di poco, anche nella
potenziale diffusione (non basta una semplice link inviato via mail)

[...]
> Non e' necessario accedere all'header dal momento che pensa a tutto il
> browser(:>), sia per i cookie sia per le Authentication.
> L'importante e' che l'utente vada su una pagina che contiene il codice
> per effettuare l'attacco.

Potresti spiegarti meglio?  Nella mia mente, dato che i router
richiedono una autenticazione via authorization-basic, occorrerebbe
incapsulare dentro un link anche il passaggio di utente e password,
magari nella forma http://utente:[EMAIL PROTECTED] Solo che IE
(almeno nella versione 6) non lo permette, e Firefox2 avvisa della
cosa. Hai qualche esempio?
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a