Si tenemos un dominio con vulnerabilidad de XSS almacenado. ¡Sé que ya es crítico! .. Pero, estoy hablando de limitar el daño.
El pirata informático no puede obtener la cookie de sesión del administrador, porque está marcada como httponly y el servidor no permite el método TRACE.
Sin embargo, el atacante puede usar CSRF para forzar al administrador a crear un usuario en la aplicación.
La mayoría de los controles CSRF harán que sea difícil para el hacker, pero no imposible;
- el token del sincronizador y el estado de visualización se pueden robar fácilmente con solicitudes ajax, ya que se envían desde el mismo dominio.
- La validación de referencia y origen tampoco es aplicable.
- cualquier otra solicitud de varios pasos podría simularse con ajax.
- Los envíos dobles también son vulnerables, ya que el navegador envía las cookies de forma predeterminada.
- Los CAPTCHA son difíciles, pero en teoría pueden romperse utilizando turcos mecánicos.
El único control que parece funcionar es solicitar las credenciales del administrador cada vez que se realiza una solicitud confidencial. Pero, ¿crear un usuario es una solicitud sensible? ¿O cambiar la contraseña de alguien? Puede ser que sea una tarea diaria ..
¿Alguna información sobre este tema? ¿Podemos prevenir contra CSRF a través de XSS almacenado?