非安党なフロント゚ンド

むントロ



少し前、私は䌚議FrontendConf 2015 RIT ++でこの蚘事のトピックに぀いお話したした。 そしお、レポヌトを準備する際に、圌は情報を探し始めたした。そしお、誰がこのトピックに぀いお話し、珟圚りェブ䞊にあるものでさえ話したした。



GoogleのMike Westからのレポヌトmikewest.org/2013/09/frontend-security-frontendconf-2013に蚀及できる情報はほずんどありたせんでしたが、ある皮の「非ペンテスタヌ」の倖芳ず非垞に少ない資料であるこずが刀明したした。 たた、 www.slideshare.net / eoftedal / web-application-security-in-front-endでは 、トピックがより詳现に開瀺されおいたすが、2011幎のプレれンテヌションです。 そしお4幎間、テクノロゞヌず攻撃は止たりたせんでした。



トピックを遞択する長い困難な時間、フロント゚ンド開発者にセキュリティに぀いお䜕を䌝えるべきか、少なくずもバック゚ンドに觊れるこれは䞍可分ですので、レポヌトを受け取りたした。



䌚話は䜕ですか



しかし、本圓に、ここで䜕に぀いお話せたすか ハッキングずセキュリティに぀いお蚀えば、これらは思わず思い浮かびたす-圌らはデヌタベヌスを挏らし、サヌバヌ䞊でOSコマンドを実行するためのアクセスを埗お、他の誰かの通信を読みたした。 しかし、これはすべおサヌバヌ偎のコヌドです。 そしお、フロント゚ンドを「最前線」にできるものは䜕ですか もちろん、䞻な危険は、攻撃元のSOP-Same Origin Policyをバむパスするこずです。これは、異なるOriginでの䜜業を芏制する䞻芁なブラりザセキュリティポリシヌです。 だけでなく、理解したしょう。





Crossiteスクリプト





クロスサむトスクリプティング

XSSトピックはできる限り早く削陀されたすが、通垞はサヌバヌ偎でのパラメヌタヌの䞍適切な凊理の問題です攻撃者はペヌゞにJSコヌドを埋め蟌み、脆匱なオリゞンに代わっお被害者のブラりザヌを含むそれを実行でき、結果はSOPバむパスです。 そしお、2皮類のXSS攻撃を割り圓おたした-保存「悪意のある」jsはサヌバヌに保存されたすおよび反映保存せずにサヌバヌによっお䞎えられたす。



さお、フロント゚ンドはどうですか たた、別のケヌスもありたす-攻撃者のJSはサヌバヌに送信されたせんが䟋倖はありたすが、そうではありたせん、正圓なJSコヌドのためにDOMに埋め蟌たれたす。 したがっお、XSS攻撃の3番目のタむプの名前はDOM XSSです。



脆匱なJSコヌドの兞型的な䟋



document.write("Site is at: " + document.location.href);
      
      





ここでペヌゞを開きたす



 http://victim.com/action#<script>alert('xss')</script>ѕ
      
      





JSは、倀document.location.hrefをツリヌに远加し、そこに「悪意のある」jsが挿入されたす。 この䟋から既にわかるように、このタむプの攻撃のベクトルを怜玢するには、ナヌザヌのブラりザヌに䜕かを圱響させる゜ヌスず䜕らかの圢で実行するシンクの2぀のこずが必芁です。



゜ヌスの䟋





シンクの䟋



このトピックの詳现に぀いおは、リンク code.google.com/p/domxsswiki およびここからレギュラヌシヌズンに進んで朜圚的な脆匱性を怜玢しおくださいおよびhabrahabr.ru/company/xakep/blog/189210 同僚のAlexei Tyurinからの蚘事に埓っおください。



そしお、これがtwitter.comの脆匱な実際のコヌドの䟋です詳现



 (function(g){var a=location.href.split("#!")[1];if(a){g.location=g.HBR=a;}})(window);
      
      







画像

twititer.comでのXSS DOMの䟋



情報挏掩



JS / CSSファむルには、システムむンフラストラクチャに関する情報が含たれおいるこずがよくありたす。



JavaScriptに぀いお



プロゞェクトが非垞に倧きくなり、アプリケヌションのさたざたな環境test / dev / prodが開始されるず、束葉杖が始たり、クラむアントを含め、䜜業が必芁な環境が定矩されたす。



このような実際のファむルの䟋、 mail.ru-img.imgsmail.ru/r/webagent/release/loader.js



 var dl = (''+document.location), host = document.location.host, branch = 'master', path = 'release/467', base = 'r/webagent/', probability = [ {"branch": "wa-514", "deprecated":1} ], lastForcedVersion = '20131126154524', isLocalhost = dl.indexOf('localhost') != -1, testServer = host.match(/[^.]+\.((?:f|my\.rapira)\d*)\.mail\.ru/), devServer = host.match(/^.+\.dev\.mail\.ru$/), isRapira = testServer && testServer[1].indexOf('my.rapira') == 0, utf = true,//!!window.IS_UTF, domainProps = {}, domain = '//img.imgsmail.ru', login = getUserLogin(), useBranch = (dl.match(/\Wwa_use_branch=([a-z0-9-]*)/i)||[0,false])[1], useLang = (dl.match(/\Wwa_lang=([az]{2})/i)||[0,false])[1], useOnce = (dl.match(/\Wbranch=([a-z0-9-]*)/i)||[0,false])[1], appVersion = (dl.match(/\Wwa_appver=([\.0-9]*)/i)||[0,false])[1], usedBranch = branch;
      
      





このファむルからわかるように、定期的な間隔でテストず開発を行うために、ドメむンを決定できたすそしお有効なドメむンを削陀したすか。 この堎合、情報はそれほど重芁ではないかもしれたせんがもしあれば-mail.ruは知っおいたす、時にはそのような構造がありたす



 internalDevHOST = '172.16.22.2'; internalProdHOST = '172.16.22.5';
      
      





たた、倖郚IPを䜿甚する堎合もありたすたずえば、内郚IPはSSRFでも圹立ちたす。



CSS



CSSでも同じです。 プロゞェクトは成長しおおり、開発者はさたざたな「ビルダヌ」を䜿甚し始めおいたす。これらのビルダヌは、たずえばhackerone.com/reports/2221などの「おいしい」情報を残しおいたす。



 file\:\/\/\/applications\/hackerone\/releases\/20140221175929\/app\/assets\/stylesheets\/application\/browser-not-supported\.scss file\:\/\/\/applications\/hackerone\/releases\/20140221175929\/app\/assets\/stylesheets\/application\/modules\/add-category\.scss file\:\/\/\/applications\/hackerone\/releases\/20140221175929\/app\/assets\/stylesheets\/application\/modules\/alias-preview\.scss ...
      
      





MVCフレヌムワヌク



AngularJS、Knockout、EmberJSなど、さたざたなJS MVCフレヌムワヌクの人気が高たっおいたす。 それらは非垞にクヌルで、DOMを䜿甚した䜜業の拡倧、新しい芁玠の䜜成、「バむンダヌ」の䜜成などを可胜にしたす。 圓然のこずながら、新しいものはセキュリティの䞖界に気付かれるこずなく通過できたせんでした。



特に、ロゞックのないテンプレヌトに興味がありたす。



 <ul> <li ng-repeat="phone in phones"> <span>{{phone.name}}</span> <p>{{phone.snippet}}</p> </li> </ul>
      
      





コピヌアンドペヌストの数を倧幅に削枛し、括匧内の指定された倉数に倀を割り圓おるこずができたす。



たたは、ブラケットを90°回転させるず口ひげが生えたす。 口ひげ mustache.github.io



画像



MVCフレヌムワヌクのセキュリティに関する口ひげセキュリティプロゞェクトcode.google.com/p/mustache-securityの登堎です。 すでに次の情報がありたす。





それでは、ここで䜕が起こるのでしょうか AngularJSを䜿甚しおください。 たずえば、攻撃者がこれらのかっこ内に入っただけの状況がありたす。 そしお、そのうちの䜕ずかしおJSを実行する必芁がありたすが、これはデフォルトでは䞍可胜です。 タスクは、サンドボックスを回避するこずです。



AngularJSを䜿甚した䟋1.1.5



 <div class="ng-app"> {{constructor.constructor('alert(1)')()}} </div>
      
      





そのため、AngularJS <1.1.5のバヌゞョンではただそれほど耇雑ではありたせんが、サンドボックスから出お、りィンドりオブゞェクト䞊蚘の䟋では、アラヌト1を呌び出すだけ、ブラりザりィンドり党䜓に「到達」するこずができたした。 Googleは修正プログラムをリリヌスし、...



AngularJS1.2.18、修正埌



 {{ (_=''.sub).call.call({}[$='constructor'].getOwnPropertyDescriptor(_.__proto__,$).value,0,'alert(1)')() }}
      
      





垌望するアラヌト1も受信したした



それで私は䜕をしおいたすか。 フレヌムワヌクの曎新は、機胜だけでなく、セキュリティにずっおも重芁です



クッキヌ



この点を考慮しお、私たちはすでに小さなバック゚ンドに觊れ始めおいたす。 しかし、かなり。

通垞、サヌバヌ偎でどのようにクッキヌを蚭定したすか



PHPの䟋

 <?php setcookie('foo','bar1'); ?>
      
      





Pythonの䟋

 import Cookie C = Cookie.SimpleCookie() C["foo"] = "bar" print C
      
      







最初ず2番目のケヌスの䞡方で、サヌバヌはヘッダヌで応答したす

 Set-Cookie: foo=bar
      
      





぀たり ブラりザに指瀺しお、バヌの倀をfooキヌに蚭定したす。 しかし、あなたはそれを熟考し、チェックリストで自分自身をチェックする必芁がありたす

  1. Cookieを蚭定するドメむンを指定したす。 䞊蚘の䟋では、IEは珟圚のサブドメむンずすべおのサブドメむンの䞡方にCookieを蚭定したす。 ぀たり XSSが䜕らかの「巊」サブドメむンで芋぀かった堎合、デヌタが危険にさらされる可胜性がありたす。 詳现
  2. セッション倀のHttpOnlyフラグたずえば、phpsessid、デフォルトなし。 ブラりザは、JSからこの倀ぞのアクセスを犁止する必芁がありたすXSSを䜿甚するず、ナヌザヌアカりントの盗難のリスクが軜枛されたす
  3. サむトがHTTPSでのみ動䜜し、安党でないチャネルを介しお重芁な倀を送信する必芁がない堎合のセキュアフラグ




HTTPSに切り替える



3番目の段萜ではHTTPSに぀いお説明したした。 ブラりザでの䜜業を正確に目的ずしおいるため、これに぀いお説明したす。 含む 通垞、移行はサヌバヌ管理の問題です-蚌明曞の遞択、Webサヌバヌのセットアップ、準備ができたら-HTTPからHTTPSぞのリダむレクト



人生で起こるように。 管理者は、HTTPS䞊のHTTP経由でサむトに入るずきにリダむレクトを蚭定したす。 しかし、この瞬間、ナヌザヌは最初にHTTP経由でログむンしたす。この時点で、ナヌザヌにHTTPSバヌゞョンのサむトを提䟛せずに、HTTPSおよびプロキシトラフィックぞのリダむレクトをさらに「ドロップ」できたす。



なぜ人々はHTTP経由でもサむトにアクセスするのですか 誰もがブックマヌクにそれを持っおいるので、すべおがHTTP経由でもありたす。



coolstoryに気を取られる:)





ストヌリヌはこの写真のすぐ䞋にありたす。



私は「最愛の」VKに぀いお話さずにはいられたせん。 珟圚、VKのアカりントの「ハむゞャック」の波は過ぎ去り、勢いを増しおいたす。 ほずんどの堎合、これらは、VKアドレスが異なる修正されたDNSサヌバヌ、぀たり「悪意のある攻撃者の悪意のあるサヌバヌ」を持぀ハッキングされたナヌザヌルヌタヌルヌタヌに十分な脆匱性がありたすです。 ナヌザヌはこのトリックを䜿甚するだけで、ナヌザヌはサむトのHTTPSバヌゞョンにアクセスしおリダむレクトを「ドロップ」するこずはできたせん。ナヌザヌはただHTTPバヌゞョンでブックマヌクされたサむトを持っおいるためですh_ttpsペヌゞで芋る//vk.com/settingsAct = securityただ匷制HTTPSではありたせん。



それで、どのように治療するのですか

これを行うために、HSTSヘッダヌを発明したした

 Strict-Transport-Security: max-age=31536000;
      
      





HTTPを介したこのサむトぞの芁求はもうないこずをブラりザに䌝えたす。 このルヌルが機胜する時間を指定したすオプションで、このルヌルのサブドメむンぞの配垃を指定できたす。



劄想モヌドをオンにしお、初めおサむトにアクセスしたずきにトラフィックがむンタヌセプトされ、ナヌザヌがこのヘッダヌを受信しないずいう状況を想像するず、HSTSプリロヌドリストにリ゜ヌスを远加できたす-www.chromium.org/hsts 、ブラりザが垞にアクセスするリ゜ヌスのリストHTTPS経由でアクセスしたす぀たり、リ゜ヌスのリストはブラりザヌに盎接「接続」され、ブラりザヌ間で共有されたす。



HTML5セキュリティ



蚘事は非垞に倧きく、絶望しないでください0新しい芁玠のコンテキストだけでなく、新しいAPIメ゜ッドに぀いおもHTML5に぀いお話すず、それHTML5は倚くの䟿利で安党なものをもたらしたした。 クロスドメむン䜜業。 そしお、思い付かなかったのは、サヌバヌのルヌトにある「proxy.php」ファむル、およびその他のひどい束葉杖です。



Window.postMessage



2぀のりィンドりオブゞェクトがあるずしたすたずえば、珟圚のりィンドりずiframeからのりィンドりたたはwindow.openの埌。



abc.comドメむンのペヌゞが「秘密」メッセヌゞを別のりィンドりに送信したす

 otherWindow.postMessage(message, targetOrigin);
      
      







xyz.comドメむンのペヌゞはメッセヌゞをリッスンし、メッセヌゞの送信元を確認したす

 window.addEventListener("message", receiveMessage, false); function receiveMessage(event) { if (event.origin !== "http://example.org:8080") return; // ... }
      
      







䞀般に、このオプションは正しい-発信元、送信先攻撃者に送信しないようにを瀺し、受け入れ、メッセヌゞの送信元を確認したす。 しかし、実際にはこれはめったに起こりたせん。プロゞェクト党䜓すべおのサブドメむンでこのような゜リュヌションが必芁になるこずがよくありたす。



脆匱なコヌド

 if(message.orgin.indexOf(".example.com")!=-1) { /* ... */ }
      
      





そしお、時にはそのような脆匱なコヌドに出䌚うこずができたす。 example.com.attacker.comも倱敗したす攻撃者ドメむン。 だから







HTTPアクセス制埡CORS



たた、クロスドメむン䜜業に぀いおです。 CORSはクヌルでファッショナブルで安党なもので、扱いにくいものです。 非垞に難しいですが、...それは起こりたす:)



たた、ブラりザはSOPをバむパスしお動䜜する方法を䌝えるこずができたす。 クロスドメむン操䜜ず最初のOPTIONS芁求の間、サヌバヌは次のようなものを返したす

 Access-Control-Allow-Origin: *
      
      





たたは

 Access-Control-Allow-Origin: example.com
      
      





最初のケヌスでは、どのドメむンからでもSOPをバむパスできるこずが報告されおいたす。2番目のケヌスでは、example.comのみです。 この堎合、利甚可胜な方法などを指定できたす。



ただし、デフォルトでは、ブラりザヌが送信する識別デヌタCookieなどはただ送信されたせん。これは、ほずんどの堎合に必芁です。 タむトルを远加する必芁がありたす

 Access-Control-Allow-Credentials: true
      
      





これにより、Cookieを䜿甚しおクロスドメむンリク゚ストをブラりザで実行するようになりたすナヌザヌセッションで䜜業できるようになりたす。 しかし 最も興味深いのは、Allow-Originの蚭定ミスがすでにそれ自䜓を芁求しおいるこずです*任意のサむト+ Allow-Credentialsは䞀緒に機胜したせん。 ブラりザはCookieを送信せず、これは適切ですこの堎合、攻撃者はセッションでナヌザヌからアクションを実行できたせん。 ぀たり このオプションは、特に蚱可されたドメむンが指定されおいる堎合にのみ機胜したす。



「出来事」に぀いお。 開発者は、GETパラメヌタヌカヌテンから蚱可ドメむンを瀺したす。



Web゜ケット



Web SocketsWSに関しおは、たず第䞀に、かなり重芁な倉曎を加えたいく぀かの暙準があるこずに泚意する䟡倀がありたす。 したがっお、ここにはかなり䞀般的なものがありたす





ここでは、䞍完党なもののサヌビスワヌカヌ-sirdarckcat.blogspot.ru/2015/05/service-workers-secureに加えおowasp.orgを参照しおいたすが、これは忙しい読み取り です-www.owasp.org/index.php/HTML5_Security_Cheat_Sheet -open -redirect.html 、 sirdarckcat.blogspot.ru / 2015/05 / service - workers - new - apis - new - vulns - fun.html 



コンテンツセキュリティポリシヌ



䞀般的に、圌はそのようなブラりザです。だたされやすく、CSS / JS /画像からデヌタをダりンロヌドする堎所を教えられ、そこからアップロヌドされたした。 たた、攻撃者がXSS攻撃䞭に別のドメむンから悪意のあるjsファむルを単玔に接続するこずも圹立ちたす。 XSS攻撃によるリスクを軜枛するためにだけでなく、コンテンツセキュリティポリシヌCSPを考案したした。



このヘッダヌは、ブラりザにリ゜ヌスの読み蟌み元たずえば、jsを瀺し、どこから読み蟌むこずができないかを瀺したす。 したがっお、攻撃者はjsを挿入するこずさえできたせんたずえば、むンラむンjs +信頌できるドメむンからのみの倖郚が犁止されおいる堎合。



画像

ホワむトリストにないドメむンからのJSファむルの読み蟌み゚ラヌ



しかし、たずえば、アプリケヌションレタヌ、メッセヌゞがホワむトリストのドメむンにある堎合、攻撃者はjsをダりンロヌドしお実行するこずができたす。



詳现に぀いおは、モスクワで行われたOWASP Russiaの最埌の䌚議、プレれンテヌション-www.slideshare.net/OWASP-Russia/yourprezi-49135416を含め、CSPが䜕床も分析されたした。



フラッシュ



画像



本気ですか フラッシュに぀いお 䞀般的にはい。 䞀郚の人にずっおは、これは関連性がありたすが、倚くの人にずっお、歎史的には、ただどこかで機胜しおいたす。 はい、すでに今幎は「新しい」バグのあるフラッシュを䜿甚した倧芏暡なケヌスが1぀ありたしたが、RuNetには誰も曞いおいたせんでした:(しかし、順番に芋おみたしょう。



crossdomain.xml



最も䞀般的なフラッシュ関連ファむルはcrossdomain.xmlファむルです。 これは、このドメむンを操䜜するためのアプリケヌションのフラッシュポリシヌを瀺すxmlファむルですここでもSOPに぀いお説明しおいたす。 ここでは、CORSの状況は機胜したせん。 任意のドメむンがCookieずずもにアクセスできるこずが瀺されおいる堎合-任意。 そしお、これはもちろん悪いこずです。 そのようなファむルの䟋



 <cross-domain-policy> <allow-access-from domain="*" to-ports="80"/> </cross-domain-policy>
      
      





任意のドメむンのフラッシュドラむブは、ナヌザヌのCookieずずもにこのリ゜ヌスクロスドメむンが存圚する堎所にアクセスできたす。 しかし、これは最も䞀般的なケヌスであり、より興味深いものです。



wamba.comでのバグハンティングの経隓から、このファむルには倚くのドメむンがありたしたリ゜ヌスの名前を䜕床も移動し、倉曎しおいたした。 その結果、ファむルには有効期限が長いドメむンが含たれおいたす。 wamba.comナヌザヌを正垞に登録しお攻撃するこずができたした。 圌らは3000



フラッシュ経由のXSS



XSSはFlashファむルでも可胜です。 脆匱なASコヌドのサンプル

 getURL(_root.URI,'_targetFrame');
      
      





操䜜䟋

 http://victim/file.swf?URI=javascript:evilcode
      
      





Flashはjavascriptに移動しお、任意のJSコヌドを実行しようずしたす。 SWFは簡単に逆コンパむルできるため、゜ヌスコヌドは盎接必芁ありたせん。 この攻撃方法の詳现に぀いおは、 OWASP-www.owasp.org/index.php/Testing_for_Cross_site_flashing_ OTG-CLIENT-008にある機胜のリストを参照しおください。



CVE-2011-2461が垰っおきた



さお、2015幎からのフラッシュに぀いおのちょっずした話から。この春Troopersは、動䜜するPoCず、Adobe Flex脆匱性バヌゞョンで構築されたフラッシュファむルの叀い脆匱性を悪甚する方法を分析するツヌルを発衚したした。 これは非垞に人気のあるフラッシュ開発者フレヌムワヌクです。 そのようなベクトル-リ゜ヌス䞊にそのようなフラッシュドラむブ脆匱なAdobe Flexでアセンブルされたを芋぀け、そのための特別なペむロヌドリ゜ヌスを生成しお接続したす。 ロヌドされたドメむンからのフラッシュドラむブは、ペむロヌドで実行されおいたす。 ボトムラむンは再びSOPをバむパスしおいたす。



そのようなファむルSWFに脆匱かどうかを確認するには、ツヌルgithub.com/ikkisoft/ParrotNGを䜿甚できたす。

 java -jar parrotng_v0.2.jar <SWF File | Directory>
      
      





詳现情報



この研究の著者は、このようなフラッシュドラむブをGoogleやその他の有名なリ゜ヌスQiwi、Yandexなどで発芋したした。 圌の「削枛」:)



むンフラストラクチャ情報挏掩



JS / CSSず同じリヌクが発生する可胜性がありたす。 サヌバヌ、APIキヌなど



JSONPを介した開瀺



これに぀いおは、APIセキュリティに関する蚘事で既に曞いおいたすが、この蚘事を完党にするために、繰り返す䟡倀はありたす。

APIぱンドナヌザヌだけでなく、プロゞェクト内でデヌタを送信するために提䟛されるこずもありたす。 これは、倚くの堎合、異なるドメむンを持぀倧芏暡なサむトで芋られたす。 そしおどういうわけか、クラむアント偎でドメむン間でやり取りする必芁があり、ここでJSONPが助けになりたす。 これは、ドメむン1に必芁なJSONがあり、コヌルバックになりたす。 ドメむン1にアクセスするず、ナヌザヌはCookieを送信したす。ナヌザヌが承認されおいるかどうかを確認し、必芁なデヌタを提䟛できたす。 2番目のドメむンでは、同様のJSが挿入されたす



 <script type="application/javascript" src="http://server1.example.com/api/getUserInfo?jsonp=parseResponse"> </script>
      
      







parseResponse関数が既に定矩されおいたす。 しかし、芁点は、攻撃者がこのスクリプトを自分のドメむンに貌り付け、コヌルバックを決定し、機密デヌタがある堎合はどうにかしおそれを䜿甚できるこずです。 このような脆匱性の優れた䜿甚䟋は、蚘事「Fighting Anonymity」に瀺されおいたす。



Xフレヌムオプション



圌らは1000回ず1回蚀ったようですが、再び繰り返したす。 远加なしの各リ゜ヌス。 蚭定はフレヌムに衚瀺できたす。 フレヌムには、珟圚のナヌザヌのCookie、぀たり フレヌム内で、蚱可されたリ゜ヌスを開きたすもちろん、蚱可されおいる堎合。 このフレヌムは攻撃者によっおそのペヌゞに埋め蟌たれ、アクションを芁求する䜕かがボタンの䞊に描かれたすボタンをクリックするなど、ナヌザヌがクリックしたすが、実際にはフレヌム内の芁玠をクリックしたすたずえば、グルヌプにサブスクラむブしたす。 この攻撃はクリックゞャックず呌ばれたす。



Webサヌバヌ応答のX-Frame-Optionsにより、





画像



VKでのclickJackingに関する蚘事



拡匵機胜/ SmartTV



ブラりザの機胜を拡匵するために、プラグむンたずえば-Flashがありたすが、拡匵機胜がありたす。 2぀目は、HTML / CSS / JSのみを䜿甚しお蚘述されおいたす。これに぀いおは、この蚘事で説明したす。 SmartTVアプリケヌションは、高床なTV APIカメラぞのアクセスなどを䜿甚しお同様の方法で䜜成されたす。 そしおもちろん、ここで混乱するこずができたす。 拡匵機胜のセキュリティに぀いおはすでに説明したしたが、埌でSmarTVアプリケヌションおよびSmartTVナヌザヌの攻撃ベクトルのセキュリティに぀いお説明したす。 私はビデオだけを残したす







デザヌト甚



さお、フロント゚ンドの読者の1人が「CSSを曞いお、写真を挿入しおください セキュリティに぀いお教えおください」...これが物語です。



参照による遷移時「兞型的な」条件で

 <a href=“http://external.com”>Go!</a>
      
      





リク゚スト内のブラりザは、リファラヌ、前のペヌゞのアドレスを枡したす。 スタむル、写真などはどうですか 枡されたリファラヌをロヌドしたすか 私は今読んで停止し、自分のために質問に答えるこずをお勧めしたす。



答え
はい、送信されたす



なぜこれが悪いのですか hackerone.comリ゜ヌスで、レむアりト蚭蚈者は...倖郚リ゜ヌスからナヌザヌがGETパラメヌタヌでトヌクンを取埗するパスワヌド回埩ペヌゞにコミックを挿入したした。 その結果、このリ゜ヌスの所有者は、このコミックをダりンロヌドするずきに、パスワヌドをリセットするためのすべおのトヌクンをaccess.logで確認したした。 必芁な自動化により、アカりントをすばやく「盗む」こずができたす。

そしお、それは芋えるだろう-"私はちょうどhtmlに画像を挿入したす"



パフォヌマンスからのプレれンテヌション




All Articles