SecBoard
Zurück zur Übersicht

Using form hijacking to bypass CSP

PortSwigger Research·
Originalartikel lesen bei PortSwigger Research

In this post we'll show you how to bypass CSP by using an often overlooked technique that can enable password theft in a seemingly secure configuration. What is form hijacking? Form hijacking isn't re

Kurzfassung

Der Artikel beschreibt Form Hijacking als Methode, CSP in scheinbar sicherer Konfiguration zu umgehen. Laut Artikel kann dies Passwortdiebstahl ermöglichen. Konkrete betroffene Anwendungen, CSP-Konfigurationen oder IOCs sind nicht im Artikel angegeben.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Webanwendungen mit Formularen und CSP-Konfigurationen; konkrete Produkte sind nicht im Artikel angegeben

Warum relevant

CSP wird oft als Schutzschicht gegen XSS-Folgen genutzt; eine Umgehung kann sensible Formulardaten gefährden.

Realistisches Worst Case

Ein Angreifer entwendet Passwörter über manipulierte oder missbrauchte Formularflüsse trotz scheinbar sicherer CSP.

Handlungsempfehlung

CSP nicht isoliert betrachten, Formularziele und Formularintegrität prüfen und Passwortformulare gegen unerwartete Zieländerungen absichern.

Defensive Validierung / Purple-Team Checks
  • CSP-Regeln für form-action und verwandte Direktiven auf allen Login- und Passwortformularen prüfen.
  • Testen, ob Formularziele oder Formularstruktur durch erlaubte Inhalte unerwartet beeinflusst werden können.
  • Monitoring für ungewöhnliche Formularübermittlungsziele oder geänderte Form-Action-Werte einrichten.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Credential AccessT1056 Input CaptureMediumDer Artikel nennt Form Hijacking als Technik, die Passwortdiebstahl ermöglichen kann.
Offene Punkte
  • Konkrete betroffene CSP-Konfigurationen sind nicht im Artikel angegeben.
  • Betroffene Produkte, CVEs oder IOCs sind nicht im Artikel angegeben.
  • Die genauen Voraussetzungen für die Umgehung sind nicht im Artikelauszug angegeben.