Я проверяю свой веб-сайт с помощью w3af .
В нем говорится, что на моем сайте обнаружено несколько проблем, но я сомневаюсь, что это действительно так.
Одна из проблем:
URL: http: // localhost / en / login уязвим для подделки межсайтовых запросов. Это позволяет злоумышленнику обменивать метод с POST на GET при отправке данных на сервер.
Я почти уверен, что он не уязвим для атаки csrf, поскольку я использовал защиту crsf в своих формах (поле с токеном, который проверяется).
Мне интересно, о чем это сообщение:
Оно позволяет злоумышленнику обменивать метод с POST на GET при отправке данных на сервер.
Меня не волнует, сможет ли злоумышленник переключиться с POST
на GET
или я?
И если да, не могли бы вы объяснить, почему я это делаю? ? Как это можно использовать?