В одном вэб-приложении обнаружил такую штуку: в POST-параметре передаётся URL на одну из страниц этого приложения. Но если его изменить на www.wmail.ru - редирекнет туда.
Куки, ясное дело, стырить не получится. Но хоть что-то можно поиметь? Некоторые сканеры безопасности считают это уязвимостью, но я не понимаю: в чём угроза?
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Хм... явный переход на другой ресурс, с отображением правильного злонамеренного сайта... Можно, конечно, скрипты сделать, чтоб редиректнул обратно откуда юзер зашёл, но это не мгновенный переход всё-таки, а значит палево: юзер успеет увидеть что он на непонятном ресурсе, пусть даже оформление с оригинального сайта стырить... Так что даже прикинуться администрацией этого web-ресурса и попросить сходить по линку для смены пасса или что-то в этом духе не получится Куки не стащить...
Больше ничего не поиметь?
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
logos пишет: Ребята, вы вообще различаете GET и POST запросы? Покажите мне линк, выполняющий POST-запрос..
Да какая разница! Дело-то не в этом, а в том что непонятна степень опасности - ведь по сути ничего не поиметь с этого, пусть хоть GET-запрос представим, всё равно толку мало!
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Некоторые сканеры безопасности считают это уязвимостью, но я не понимаю: в чём угроза?
Если редирект осуществляется через Location: www.mail.ru, то попробуй вместо урла передать два символа перехода на новую строку и ХТМЛ код. Может XSS прокатит.