Preocupaciones de seguridad del punto final de eco HTML

1

Considere un sitio web con un punto final que, cuando una carga útil de una cadena HTML (documento completo o segmento parcial) es POST, el servidor transformará la carga útil (y algunas veces no se aplica ninguna transformación) y devolverá la versión transformada de la entrada. ¿Cuáles son las preocupaciones de seguridad con esto?

Otras suposiciones:

  • El tipo de contenido no necesita ser text / html (actualmente tengo text / plain)
  • Un usuario debe iniciar sesión y esto puede validarse
  • El sitio se carga a través de SSL, no se cargan recursos inseguros
  • Esto ya está detrás de un filtro de verificación de referencia para ayudar a mitigar la CSRF

No creo que esto tenga que llegar a un entorno de producción, pero mientras estaba considerando las ramificaciones, no se me ocurrió mucho por lo que despertó mis intereses.

    
pregunta mlhDev 20.01.2016 - 23:23
fuente

1 respuesta

1

Suponiendo que el XSS almacenado fuera posible, el XSS almacenado podría usar el punto final del eco para presentar una versión de phishing del sitio (ya que se permitiría y se confiaría en la carga adicional de recursos XSS a través del eco debido al mismo origen del que procedía).

    
respondido por el mlhDev 20.01.2016 - 23:23
fuente

Lea otras preguntas en las etiquetas