The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Утечка идентификаторов пользователя через встроенный в брауз..., opennews (??), 28-Дек-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


57. "Утечка идентификаторов пользователя через встроенный в брауз..."  +/
Сообщение от Аноним (-), 28-Дек-17, 22:36 
Хватит форсить этот древний бренд. Давеча на форчане появились малварные домены. Утята с носкриптом удивлялись, почему это у них не ломается вёрстка, а юзеры юматрикса жалуются и шумиху поднимают. Наивно вякая: да не разрешайте сторонние скрипты и всё ок. А разгадка одна: носкрипт не блочит XHR запросы, а суть была именно в них, никаких скриптов с тех малварных доменов не тянулось, всё чисто на родных скриптах форчана (и если левые домены не отвечали на XHR запросы, свои скрипты ломали css сайта). И утята, посещая форчан и разрешая 1st-party скрипты, делают те же запросы, что и люди без носкрипта.
Ответить | Правка | Наверх | Cообщить модератору

61. "Утечка идентификаторов пользователя через встроенный в брауз..."  +/
Сообщение от Аноним (-), 28-Дек-17, 23:46 
>носкрипт не блочит XHR запросы

Их только юматрикс блокирует?
Или, например, адблок-плюс тоже может?

Ответить | Правка | Наверх | Cообщить модератору

67. "Утечка идентификаторов пользователя через встроенный в брауз..."  +/
Сообщение от Аноним (-), 29-Дек-17, 01:15 
ABP может (наверное, юблок точно может), но проблема в том, что там блеклист (с вайтлистом). И новых доменов в фильтрах не будет, как не было сейчас в случае с форчаном.
Суть юматрикса и аналогов (Request Policy, покойный Policeman) в подходе source-destination и 1st-party/3rd-party, а не конкретных фильтрах на основе доменов/url. Дефолтные настройки юматрикса разрешают из 3rd-party только css и картинки, всё остальное (отправка кук, аудио-видео, плагины, скрипты, XHR (и вебсокеты), фреймы и оставшиеся запросы, не попавшее в существующие категории) запрещено. И даже если ты разрешил на условном форчане скрипты и XHR гугла, для работы рекапчи, то когда там внезапно появляются новые левые домены, ты от них по дефолту защищён.
Носкрипт же может блочить (говорю про старую версию, новым не пользовался) скрипты, фреймы, плагины, аудио-видео, шрифты и webgl. Но не XHR, куки и сетевые запросы без категорий. Может он может что-то ещё через ABE-правила, но кто их использует-то? И дополнительный его фейл был в том, что он рулил скриптами только на основании destination, без source. Т.е. если ты разрешил где-то example.com (на нём самом или на example.org), то он будет разрешён везде. Касается и постоянных, и временных правил (из-за чего временные очень желательно очищать в нём вручную). Весьма весёлая фича.

Предсказывая возможный коммент с волшебными базвордами носкрипта (XSS, clickjacking), отправляю читать это: https://github.com/gorhill/uMatrix/issues/297#issuecomment-1...
> Clickjacking = Blocking third party frames
> As far as XSS is concerned, there are a myriad of techniques for it, most of which rely on scripts, frames and browser exploits (one could in theory execute JavaScript via HTML IMG tags, but browsers no longer allow that to happen).
> The only thing NoScript has on uMatrix (which does not make up for its deficiencies and lower performance) is the feature referred to as 'surrogate scripts'. Essentially mirroring a library, or a modified version of a given library (e.g. mootools, or jquery). uBlock used to have this.

Ответить | Правка | Наверх | Cообщить модератору

75. "Утечка идентификаторов пользователя через встроенный в брауз..."  +/
Сообщение от DmA (??), 29-Дек-17, 08:56 
И даже если ты разрешил
> на условном форчане скрипты и XHR гугла, для работы рекапчи, то
> когда там внезапно появляются новые левые домены, ты от них по
> дефолту защищён.

Наконец-то понял, для чего сайты запршивают капчю с дорожными знаками и фасадами зданий :) - чтобы я этого сайта скрипты и XHR разрешил хотя бы временно в своём  uMatrix :)
В общем, если встретите капчю "а ля дорожные знаки", то бегите с этого сайта!

Ответить | Правка | Наверх | Cообщить модератору

108. "Утечка идентификаторов пользователя через встроенный в брауз..."  –1 +/
Сообщение от Аноним (-), 30-Дек-17, 13:38 
А сайт и рад - чел с блокировщиком рекламы и слежки дохода не приносит, а ресурсы сервера тратит.

Вот только с такими замашками вообще от инета надо отключаться, потому что удаком быть выгоднее, и кто не будет использовать малейшую возможность использовать что-то для потенциальной выгоды проиграет конкурентам, обанкротится и вылетит с рынка на йух. Рыночек порешал. Естественный отбор в действии.

Ответить | Правка | Наверх | Cообщить модератору

80. "Утечка идентификаторов пользователя через встроенный в брауз..."  +/
Сообщение от Аноним (-), 29-Дек-17, 10:30 
Спасибо!
В Adblock-plus блеклист (с вайтлистом) я не использую, потому что они уж очень большие, а блокирую вручную то, что мешает, как мне кажется.
Т.е. всякие лишние картинки.
Или открываю Open blockable items и смотрю там, что можно заблокировать, в т.ч. скрипты и xss, хотя из-за последнего может нарушаться разметка.
Куки у меня разрешены только на сайтах, где я авторизуюсь.

Вопрос (извините, я не специалист): как через Adblock-plus найти и вручную заблокировать шпионские скрипты и XHR?


Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

83. "Утечка идентификаторов пользователя через встроенный в брауз..."  +/
Сообщение от Аноним (-), 29-Дек-17, 11:49 
> Вопрос (извините, я не специалист): как через Adblock-plus найти и вручную заблокировать шпионские скрипты

||example.com/js/main.js или ||example.com/*$script
Но есть ещё инлайн-скрипты.
> и XHR?

Только полностью домен блокировать ||example.com^
С 1st-party XHR не получится блокировать (это только в юматриксе видел).
Лучше юблок, юматрикс или RP юзать для этого. С ABP какое-то извращение.

Ответить | Правка | Наверх | Cообщить модератору

99. "Утечка идентификаторов пользователя через встроенный в брауз..."  –1 +/
Сообщение от Аноним (-), 29-Дек-17, 18:34 
>> Вопрос (извините, я не специалист): как через Adblock-plus найти и вручную заблокировать шпионские скрипты
> ||example.com/js/main.js или ||example.com/*$script
> Но есть ещё инлайн-скрипты.
>> и XHR?
> Только полностью домен блокировать ||example.com^
> С 1st-party XHR не получится блокировать (это только в юматриксе видел).
> Лучше юблок, юматрикс или RP юзать для этого. С ABP какое-то извращение.

Спасибо!


Ответить | Правка | Наверх | Cообщить модератору

62. "Утечка идентификаторов пользователя через встроенный в брауз..."  –1 +/
Сообщение от Orduemail (ok), 29-Дек-17, 00:15 
> Хватит форсить этот древний бренд.

Что ж ты так переживаешь, что кто-нибудь что-нибудь зафорсит, да тебя не спросит? Вся жизнь -- игра^W информационная война? Хочешь я тебе подкину пару ресурсов, которые специализированы на осасывании информационных военов из прочих частей интернета -- им там весело жить таким воюющим концентратом, и другим они при этом не столь мешают. Всем хорошо.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру