The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Mozilla вводит новую политику безопасности"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Mozilla вводит новую политику безопасности"  +/
Сообщение от opennews (??) on 25-Июн-09, 10:51 
Брендон Штерн (Brandon Sterne), менеджер по проектам, связанным с безопасностью Mozilla, представил (http://blog.mozilla.com/security/2009/06/19/shutting-down-xs.../) новую политику безопасности Firefox, известную под названием Content Security Policy (https://wiki.mozilla.org/Security/CSP) (CSP). Новая политика направлена против эпидемии атак межсайтового скриптинга (XSS), в течение нескольких лет являющихся бичом многих популярных сайтов.

Стандартные XSS-атаки иногда используют уязвимости в web-приложениях для того, чтобы запустить в браузере JavaScript с правами доверяемого домена. С CSP браузер будет выполнять только скрипты с доменов, указанных в "белом списке" - всё остальное будет блокироваться. Это даёт администраторам возможность, например, указать свой собственный скрипт-сервер, с которого можно грузить и выполнять скрипты.


С CSP даже JavaScript, встроенный в страничку, по умолчанию не будет больше выполняться. Сайты будут иметь возможнос...

URL: http://www.h-online.com/open/Mozilla-s-new-security-policy--...
Новость: http://www.opennet.ru/opennews/art.shtml?num=22308

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Аноним (??) on 25-Июн-09, 10:54 
Интересно, что мешает вместе с искусственным контентом и тег внедрить. И каковы отличия надёжных источников от ненадёжных.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

41. "Mozilla вводит новую политику безопасности"  +/
Сообщение от User294 (ok) on 26-Июн-09, 17:17 
>Интересно, что мешает вместе с искусственным контентом и тег внедрить.

То что скрипт на СВОЕМ серваке повесить + обойти фильтрацию например, форума, etc намного проще чем хакнуть сервер настолько чтобы на нем поиметь возможность свои хидеры втыкать.XSS - распостраненный тип атак который не требует от хакера иметь какой либо реальный доступ к серваку - достаточно на любом сайте с user-generated контентом как-то надурить фильтр - и вуаля, JS с хаксоровского сервака уже крутится на радость хакеру.Хоть он и не имеет доступа к ФС и конфигу сервака а лишь надул фильтрацию.Взлом серверов с поимением доступа к ФС и конфиге - намного более редкий тип атак.И ничего особо с ним не сделаешь - в этом случае атакер может переколбасить все и вся.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Mozilla вводит новую политику безопасности"  –3 +/
Сообщение от Geol (??) on 25-Июн-09, 11:22 
По моему какой-то адский ад. С одной стороны проблем с безопасностью не решает, так как надёжность источника будет подтверждать пользователь. С другой стороны создаёт кучу дополнительный проблем веб-программистом.
Скажем так, это напоминает решение для повышения безопасности квартиры - замуровать дверь и всем лазить строго через окно кухни.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Mozilla вводит новую политику безопасности"  +/
Сообщение от szh (ok) on 25-Июн-09, 11:37 
> С одной стороны проблем с безопасностью не решает, так как надёжность источника будет подтверждать пользователь.

ты что-то путаешь.

> С другой стороны создаёт кучу дополнительный проблем веб-программистом.

Не пользуйся на сайте и проблем не будет. И "кучи проблем" не вижу.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "Mozilla вводит новую политику безопасности"  –2 +/
Сообщение от Geol (??) on 25-Июн-09, 12:07 
>ты что-то путаешь.

Возможно. Поясни, если не трудно.

>Не пользуйся на сайте и проблем не будет.

Чем не пользоваться? JavaScript? Может лучше сразу интернетом не пользоваться? тогда проблемточно не будет.

>И "кучи проблем" не вижу.

Наверное ты не веб-разработчик?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "Mozilla вводит новую политику безопасности"  +/
Сообщение от XoRe (ok) on 25-Июн-09, 12:18 
>>ты что-то путаешь.
>
>Возможно. Поясни, если не трудно.

CSP устроена так, что можно ей не пользоваться - все будет работать по старому варианту.
Другими словами, вы можете забыть об этой технологии и у вас не будет никаких ошибок даже после её внедрения.

>>Не пользуйся на сайте и проблем не будет.
>
>Чем не пользоваться? JavaScript? Может лучше сразу интернетом не пользоваться? тогда проблемточно
>не будет.

Имелось в виду "не пользуйтесь CSP".

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "Mozilla вводит новую политику безопасности"  +1 +/
Сообщение от PavelR (??) on 25-Июн-09, 12:21 

Веб-разработчик. Пока проблем не вижу вообще. Приведите хотябы несколько, из увиденной вами кучи?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

17. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Geol (??) on 25-Июн-09, 16:40 
Например куча сайтов с элементами типа <div onclick=""
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

40. "Mozilla вводит новую политику безопасности"  +/
Сообщение от PavelR (??) on 26-Июн-09, 14:38 
>Например куча сайтов с элементами типа <div onclick=""

Да, вероятно это станет проблемой. Интересно, будут ли выполняться обработчики событий, выставленные в элементах выполнением доверенного скрипта ?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

47. "Mozilla вводит новую политику безопасности"  +/
Сообщение от User294 (ok) on 26-Июн-09, 17:36 
>в элементах выполнением доверенного скрипта ?

Могу предположить что это будет определяться где находится скрипт - на доверяемом сервере или нет.Ну, просто внедренный скрипт - да, можети и не будет работать (с хорошими целями).Кто печется о безопасности своих пользователей - сможет подтянуть гайки.Да, кой-что придется переписать при этом.Пофигисты смогут оставить юзеров on their own как и раньше.Просто ничего вообще не меняя.Единственное что было бы здорово если бы браузер показывал как-то индикацию - пофигист ли вебмастер вон того сайта или же подтянул гайки.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

48. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Geol (??) on 26-Июн-09, 18:29 
ну обработчики можно внедрять с помощью elemrnt.onclick="...", но вот что делать со старым кодом?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

49. "Mozilla вводит новую политику безопасности"  +/
Сообщение от mr_gfd on 26-Июн-09, 20:08 
>ну обработчики можно внедрять с помощью elemrnt.onclick="...", но вот что делать со
>старым кодом?

Переписывать. Как XSS плодить - так нет проблем, а как писать правильно - так сразу вопросы об унаследованных технологиях.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Mozilla вводит новую политику безопасности"  +3 +/
Сообщение от Pilat (ok) on 25-Июн-09, 12:29 
>>ты что-то путаешь.
>
>Возможно. Поясни, если не трудно.

автор сайта указывает, с каких сайтов можно грузить скрипты. Автор сайта, а не пользователь.

>
>>Не пользуйся на сайте и проблем не будет.
>
>Чем не пользоваться? JavaScript? Может лучше сразу интернетом не пользоваться? тогда проблемточно
>не будет.

Как раз эта технология позволяет и JavaScript включать по умолчанию, и не бояться, что сайт был взломан. Почти не бояться - кто мешает взломщику положить сво скрипты на тот же сайт и сделать на них ссылку... Но от XSS защищает хорошо.

>
>>И "кучи проблем" не вижу.
>
>Наверное ты не веб-разработчик?

КАк раз для веб-разработчика все прелести этой технологии должны быть понятны. Это и кроссайтовые AJAX запросы разрешает, и запрещает XSS одновременно, причём без участия пользователя.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

18. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Geol (??) on 25-Июн-09, 16:42 

>КАк раз для веб-разработчика все прелести этой технологии должны быть понятны. Это
>и кроссайтовые AJAX запросы разрешает, и запрещает XSS одновременно, причём без
>участия пользователя.

Кроссайтовые AJAX запросы вроде как тут не причём. Там ограничение по домену.


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

20. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Pilat (ok) on 25-Июн-09, 17:15 
>
>>КАк раз для веб-разработчика все прелести этой технологии должны быть понятны. Это
>>и кроссайтовые AJAX запросы разрешает, и запрещает XSS одновременно, причём без
>>участия пользователя.
>
>Кроссайтовые AJAX запросы вроде как тут не причём. Там ограничение по домену.
>

При чём. Сейчас одна из плохорешаемых проблем - делать AJAX запросы в чужой домен, браузер такие запросы не пропускает. С новой технологией мы вместе с свйтом будем поддерживать список разрешённых доменов.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

27. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Geol (??) on 25-Июн-09, 18:11 
Ну вообще то там речь шла не не про домены а про хосты. Впрочем, дай бог, чтобы ты был прав.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

50. "Mozilla вводит новую политику безопасности"  +/
Сообщение от mr_gfd on 26-Июн-09, 20:10 
>Ну вообще то там речь шла не не про домены а про
>хосты. Впрочем, дай бог, чтобы ты был прав.

Мое предложение Вам - матчасть подучить. И заодно на первоисточник хоть краем глаза взглянуть - 99% вопросов, при знании основ, отпадет сходу.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "Mozilla вводит новую политику безопасности"  +/
Сообщение от _Bazz_ on 25-Июн-09, 13:04 
>По моему какой-то адский ад. С одной стороны проблем с безопасностью не
>решает, так как надёжность источника будет подтверждать пользователь. С другой стороны
>создаёт кучу дополнительный проблем веб-программистом.
>Скажем так, это напоминает решение для повышения безопасности квартиры - замуровать дверь
>и всем лазить строго через окно кухни.

Наоборот :) Юзеру будет проще отшибать кривые руки %)
al'a из моих фильтров ABP

www.opennet.ru#TD(BGCOLOR=#D9DAC6)
www.opennet.ru#TABLE(fadv)
www.opennet.ru#table(bgcolor=#441144)


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

42. "Mozilla вводит новую политику безопасности"  +/
Сообщение от User294 (ok) on 26-Июн-09, 17:18 
>По моему какой-то адский ад. С одной стороны проблем с безопасностью не
>решает, так как надёжность источника будет подтверждать пользователь.

Решает - хакерье не сможет просто пропихать свой JS надурив фильтры и т.п..Даже если пропихает, он попросту не выполнится и XSS не удастся.А сейчас если удалось надуть фильтры и как-то воткнуть свой JS - а всем пофиг, что это не вебмастер положил.Посему левый хакиръ может умыкнуть куки с авторизацией и прочая и что-то сделать от вашего лица.Не больно приятно, а?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

13. "Mozilla вводит новую политику безопасности"  –3 +/
Сообщение от anonymous (??) on 25-Июн-09, 12:59 
Ага, офигенно. Как раньше XSS'ами вгоняли <script> так теперь будут вгонять <meta http-equiv="X-Content-Security-Policy" content="allow h4x0r.com" />.

Спрвашивается, а где разница?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

22. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Pilat (ok) on 25-Июн-09, 18:02 
>Ага, офигенно. Как раньше XSS'ами вгоняли <script> так теперь будут вгонять <meta http-equiv="X-Content-Security-Policy" content="allow h4x0r.com" />.
>
>Спрвашивается, а где разница?

Наверно такой тэг через meta просто не будет проходить.


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

30. "Mozilla вводит новую политику безопасности"  –1 +/
Сообщение от anonymous (??) on 25-Июн-09, 21:58 
> Наверно такой тэг через meta просто не будет проходить.

В спеках сказано что или HTTP-хидер или <meta>. Явно так сказано, даже с примерами.

Так что, прозреваю в сией инициативе нечто с лужицей и газом.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

38. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Pilat (ok) on 26-Июн-09, 12:54 
>> Наверно такой тэг через meta просто не будет проходить.
>
>В спеках сказано что или HTTP-хидер или <meta>. Явно так сказано, даже с примерами.
>
>Так что, прозреваю в сией инициативе нечто с лужицей и газом.

Есть же ещё проблема запуска файлов с жёсткого диска - охранили файл, хочется его открыть. meta помогает сохранить белые списки, но конечно кривовато.

Хотя с другой стороны, сейчас хакеры стараются зашифровать адреса серверов с реальными скриптами, а новая технология требует в явном виде их указать, это упростит внесение таких серверов в чёрные списки. В общем, идея хорошая и простореализуемая, но требует осмысления. В любом случае какой-то итерфейс для указания доверенных серверов всё равно нужен.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

46. "Mozilla вводит новую политику безопасности"  +/
Сообщение от User294 (ok) on 26-Июн-09, 17:31 
>Так что, прозреваю в сией инициативе нечто с лужицей и газом.

Прозреваю тормоза который не понимает что надуть фильтр воткнув свой левый JS - на пару порядков проще чем получить полноценный доступ на запись произвольных файлов на вебсерваке, чтобы переписать HTTP хидер или meta.Страница то может из введенных юзерами данных генериться - на форумах, блогах и прочих динамических сайтах.И лишь стремный фильтр который на все случаи жизни слабать трудно отделяет хакера от успеха XSS.А вот доступ на запись на сервант получить... если хакер это сделает, уже поздно что-то там защищать.Хакер в этом случае может просто рассовать вместо даунлоадов троянцев например, а то и базу умыкнуть, "поадминить" ресурс, etc - куда эффективнее несчастного XSS :)

Если кто не понял разницы - для тупых объясняю: нынче много сайтов где середина паги генерится из введенного контента.Например форумы и прочая.А вот <meta> или http хидеры не генерятся на основе того что там надолбили юзеры.Доступно для средних умов?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

25. "Mozilla вводит новую политику безопасности"  +/
Сообщение от pro100master (ok) on 25-Июн-09, 18:10 
Там на много больше в спецификации описано. Например запрет a href="javascript:blablabl();" и a href="#" onclick="blablabl();", любой eval, ин-лайн код в url и еще до кучи всего https://wiki.mozilla.org/Security/CSP/Spec

мета, кстати, можно заменить на header() и вгоняйте всё-что угодно до потери пульса.

А вообще дырки - зло и лучше знать где они, пусть и путём получения по голове, чем всю жизнь просидеть в зомби.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

43. "Mozilla вводит новую политику безопасности"  +/
Сообщение от User294 (ok) on 26-Июн-09, 17:23 
>Спрвашивается, а где разница?

Я думаю что разница - в том что воткнуть XSS надурив фильтр в середину страницы на сайтах типа форумов и блогов - фигня вопрос, достаточно придумать что-то что соберется в валидную конструкцию но пролезет через фильтры.И вуаля - наш JS уже тырит у юзера куки с авторизацией в контексте текущего сайта, вытворяет что-то от лица юзеря и прочее.Красота.XSS во весь рост.

А вот meta - вроде только в начале страницы можно?И тем паче - содержимое этого поля не берется из БД или чего-то еще с содержимым условно-подконтрольным хакеру.Т.е. хакеру мало возможности постить сообщения и надуть фильтр.Надо полноценный доступ к серверу.А если у хакера полноценный доступ на сервер на запись - от него уже ничто не спасет, можно просто пагу с трояном отгружать всем вокруг :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

51. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Gambler (ok) on 27-Июн-09, 00:16 
В общем-то, сказанное верно. Но:

> фигня вопрос, достаточно придумать что-то что соберется в валидную конструкцию но пролезет через фильтры

Вопрос фигня, если фильтры фигня, чего быть не должно.

http://framework.korsengineering.com/?Doc_Comments.show&file...
http://us.php.net/manual/en/function.htmlspecialchars.php
http://htmlpurifier.org/

Я очень надеюсь, что технологии типа CSP не взрастят идеологию "браузер всё защитит", и послудуюшее игнорирование безопасности со стороны сервера.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

52. "Mozilla вводит новую политику безопасности"  +/
Сообщение от User294 (ok) on 27-Июн-09, 00:53 
>Я очень надеюсь, что технологии типа CSP не взрастят идеологию "браузер всё
>защитит", и послудуюшее игнорирование безопасности со стороны сервера.

Эээ... а он вроде обратную взращиват - можно секурити подтянуть.Как раз со стороны сервера указав клиенту - что по мнению сервера безопасно.Если хочется.Если не хочется - оставьте как есть, наплевав на то что xss находят везде и постоянно.Какие проблемы?Вижу как может стать лучше.Хуже не станет, worst case == тому что есть сейчас.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

16. "Mozilla вводит новую политику безопасности"  +2 +/
Сообщение от аноним on 25-Июн-09, 16:24 
Замечательно, давно пора.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

19. "Mozilla вводит новую политику безопасности"  +1 +/
Сообщение от Gambler (ok) on 25-Июн-09, 16:54 
Этот CSP, конечно, сделает атаки XSS труднее, но только на тех браузерах, которые его поддерживают и на тех сайтах, которые его используют.

Не нравится мне когда проблемы со скриптами на сервере решаются при помощи браузера. Ну неправильно это, неправильно. XSS лечится грамотной валидацией вводимых данных.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

23. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Pilat (ok) on 25-Июн-09, 18:03 
>Этот CSP, конечно, сделает атаки XSS труднее, но только на тех браузерах,
>которые его поддерживают и на тех сайтах, которые его используют.
>
>Не нравится мне когда проблемы со скриптами на сервере решаются при помощи
>браузера. Ну неправильно это, неправильно. XSS лечится грамотной валидацией вводимых данных.
>

Есть реализуемые способы, а есть фантастические. Проверка данных - это фантастика.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

28. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Gambler (ok) on 25-Июн-09, 18:29 
Какая же фантастика, если все нормальные сайты это в какой-то форме делают? В общем-то, проблема XSS возникает только тогда, когда пользователям разрешают вводить данные в разных хитрых форматах, например ввиде урезанного HTML. Даже для таких случаев существуют весьма компактные программы, которые удаляют ненужное (т.е. все, что может содержать или вызывать скрипты).
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

29. "Mozilla вводит новую политику безопасности"  +1 +/
Сообщение от Pilat (ok) on 25-Июн-09, 18:50 
>Какая же фантастика, если все нормальные сайты это в какой-то форме делают?
>В общем-то, проблема XSS возникает только тогда, когда пользователям разрешают вводить
>данные в разных хитрых форматах, например ввиде урезанного HTML. Даже для
>таких случаев существуют весьма компактные программы, которые удаляют ненужное (т.е. все,
>что может содержать или вызывать скрипты).

Практика программирования показывает, что требовать делать проверки бессмысленно - их не делают всё равно. Надо минимизировать места, где могут появиться ошибки. Вообще любая безопасность лучше обеспечивается внешним контролем.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

31. "Mozilla вводит новую политику безопасности"  –1 +/
Сообщение от Gambler (ok) on 25-Июн-09, 23:39 
Фильтровать вводные данные, которые потом будут показываться на сайте, все равно надо обязательно, и не так уж это сложно. Так что, насколько я понимаю, этот CSP будет полезен _только_ в тех случаях, когда сайт проворонил закачанный врагом скрипт. И ради этого надо будет отказаться от встроенного жаваскрипта и простых событий в HTML. И еще делать отдельный поддомен для скриптов. И пихать какие-то теги на страницу или хедеры в заголовок. Ну а если каждый браузер себе такое придумает, отдельно?

Если уж хотят делать запрещалку скриптов, то можно намного проще - ввести тег <nosript token="x">. Между тегами с одинаковыми токенами скрипты не исполнять, скриптлеты не разрешать и так далее. Токен генерировать случайно каждый раз. В таком раскладе не нужно будет плодить доменов и раскидывать по ним скрипты. Запрещай что хочешь, прямо на странице. Хочешь - всю страницу. Хочешь - только часть.

Однако такие вещи все равно идея нездоровая, они концентрирую внимания на мелочах. Это "безопасность" на манер антивируса для дырявой системы, в которую постоянно лезут черви, и которая исполняет незнамо что.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

32. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Pilat (ok) on 26-Июн-09, 00:58 
>И ради этого надо будет отказаться от
>встроенного жаваскрипта и простых событий в HTML. И еще делать отдельный
>поддомен для скриптов. И пихать какие-то теги на страницу или хедеры
>в заголовок. Ну а если каждый браузер себе такое придумает, отдельно?
>

Вы неправильно поняли идею. Точнее, две идеи: 1) автор сайта указывает свои доверенные сайты, 2) в саму HTML страничку больше нельзя тыкать JS ни в каком виде. В результате только взлом сайта - может быть даже потребуется взлом сервера, чтобы добраться до конфигов сервера, -  позволит вставлять свои скрипты, а это уже на порядки сложнее чем XSS.

Простые событя в HTML всё равно уходят в прошлое - уже сейчас проще прописывать их с помощью jQuery, не трогая дизайн. Встроенный JavaScript тоже особой ценности не представляет - типичная CMS сейчас собирает все скрипты в один и прицепляет в <script src=...> - то есть никаких дополнительных неудобств не предвидится.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

33. "Mozilla вводит новую политику безопасности"  +/
Сообщение от Dick on 26-Июн-09, 09:04 
Встроенный javascript и так считается порочной практикой. А уж javascript:-ссылки - абсолютное зло.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

39. "Mozilla вводит новую политику безопасности"  +/
Сообщение от аноним on 26-Июн-09, 13:28 
>Встроенный javascript и так считается порочной практикой. А уж javascript:-ссылки - абсолютное зло

всеми методами надо пользоваться с умом

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

45. "Mozilla вводит новую политику безопасности"  +/
Сообщение от User294 (ok) on 26-Июн-09, 17:26 
>поддомен для скриптов. И пихать какие-то теги на страницу или хедеры
>в заголовок.

Ну, блин, не нравится - не делайте.А кому не пофиг на безопасность их юзеров - сделают.В итоге на сайтах где вебмастерам не пофиг поиметь юзеров будет труднее.В остальных случаях все будет как сейчас.Это плохо?По-моему нормальное средство для укрепления сайтов vs XSS для тех кому это надо.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

53. "Mozilla вводит новую политику безопасности"  +/
Сообщение от User294 (ok) on 27-Июн-09, 00:57 
>Какая же фантастика, если все нормальные сайты это в какой-то форме делают?

Но XSS находят, так?Не понимаю, какие претензии к этой технологии?Хучший случай при ее работе - все остается как сейчас.Лучший - неленивые подтянут у себя секурити.Даже если это и потребует изменения кода.Хуже, определенно, не станет.Лучше (хоть и не для всех) - может.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

44. "Mozilla вводит новую политику безопасности"  +/
Сообщение от User294 (ok) on 26-Июн-09, 17:24 
> XSS лечится грамотной валидацией вводимых данных.

Все так.Но почему-то XSS был, есть и будет есть...


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру