Esta vulnerabilidad se considera "baja" y tiene una puntuación de CVSS de 5.0. La prueba de lápiz toma una página existente y simplemente cambia el verbo en el envío, pasando la carga útil del formulario en la cadena de consulta. Si el sitio web genera un error o muestra una página diferente de la normal, es un PASS. Si el sitio web devuelve una página que es sustancialmente similar a la página normal, es un ERROR.
Los manejadores para solicitudes POST a menudo tienen mitigaciones diferentes; por ejemplo, CSRF a menudo se implementa para POST y no para GET. Al cambiar el verbo, un atacante podría potencialmente omitir la comprobación. Se puede encontrar un ejemplo en la base de datos de vulnerabilidad común, aquí , si sientes curiosidad por si esto es un problema.
En realidad, podría tener una vulnerabilidad si ha utilizado ActionName para asignar el GET y POST a diferentes métodos y los métodos tienen diferentes filtros (por ejemplo, POST tiene el AuthorizeAttribute y GET no lo hace). Eso sería una supervisión bastante seria y debería corregirse antes de cerrar este problema.
Por otra parte, es probable que este tipo de prueba produzca falsos positivos, especialmente en páginas donde el contenido publicado no tiene un efecto inmediato en la experiencia del usuario.
Si encontré este informe para un sitio de MVC, solo me aseguraría de que haya una restricción de verbo en el método de acción, y luego marcaré el elemento como "falso positivo" y seguiré adelante, sin pensarlo demasiado. , por los motivos que el OP ha explicado.
Si no hay una restricción de verbo, deberá agregarla (con un HttpPostAttribute ), o presenta una justificación de por qué la página / manejador no es sensible o no es menos vulnerable cuando se accede a través de GET.