VULNERABILIDADES DE APLICACIONES WEB: ENVÍO DE CONTRASEÑA USANDO EL MÉTODO GET

28.02.2018 17:32
 
Algunas aplicaciones envían las contraseñas usando el método GET. La información confidencial de las URL puede quedar registrada en varias ubicaciones como son el navegador del usuario, el servidor web (por ejemplo, en "access.log" de Apache) y cualquier servidor proxy entre los dos puntos finales. Las URL también pueden mostrarse en pantalla, marcarse como "favoritos" o enviarse a otros por medio del correo electrónico u otro medio similar.
 
Graficamos. El siguiente script "adelante.html":
 
<html>
<body>
 
<form name="Login" method="get" action="atras.php">
Usuario: <input type="text" name="usuario" />
<br /><br />
Clave: <input type="password" name="clave" />
<br /><br />
<input type="submit" name="enviar" value="Enviar" />
</form>
 
</body>
</html>
 
generará la siguiente URL:
 
https://127.0.0.1/directorio/subdirectorio/atras.php?usuario=Santiago33&clave=dejamepasar#4T_1&enviar=Enviar
 
Para resolver la vulnerabilidad simplemente cambiamos el método get por el método post:
 
<form name="Login" method="post" action="atras.php">
 
La URL será:
 
https://127.0.0.1/directorio/subdirectorio/atras.php
 
Generalmente esta vulnerabilidad se clasifica como de severidad media. A nuestro juicio eso es algo muy relativo. Si un pirata informático lograra hacerse de la contraseña pasada por el método "get" de un administrador las consecuencias podrían ser graves.