投稿パラメーターを傍受してハッキングまたはミスプレイするために JavaScript をどれだけ変更できるか
function search(tableEvent)
{
clearResults()
document.getElementById('loading').style.display = 'block';
var params = 'formAction=SearchInterviewNomineesCent';
params += '&reqNo=${param.reqNo}';
params += '&reqSeq=${param.reqSeq}';
params += '&reqClass=${param.reqClass}';
params += '&reqYear=${param.reqYear}';
params += '&relatedReqYear=${param.relatedReqYear}';
params += '&relatedReqSeq=${param.relatedReqSeq}';
params += '&relatedReqNo=${param.relatedReqNo}';
params += '&relatedReqClass=${param.relatedReqClass}';
params += '&tableEvent=' + tableEvent;
createXmlHttpObject();
sendRequestPost(http_request,'Controller',false,params);
prepareUpdateTableContents();
}
JAVA MVC を使用していますが、上記のコードの javascript を編集して、reqNo や reqSeq などの検索基準を変更することで、別の検索結果を取得できることに興味があります。
更新: ここでは、ローカル ネットワークを持つ組織を意味するため、攻撃はシステムにアクセスできる従業員からのものになります。