The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Рейтинг самых опасных ошибок, зафиксированных в 2009 году, opennews (?), 17-Фев-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


31. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от Аноним (-), 18-Фев-10, 12:35 
От подмены IP защитит протокол TCP/IP. (если вы не внедрились в канал связи)
Перехват кук так же не возможен при тех же условиях. (нужно хотя бы чтение канала связи)

А для действий от вашего имени на любом сайте, пусть даже защищённом https. Достаточно, чтобы вы перешли по ссылке. А там за вас будет сформирован и отправлен любой запрос, имитирующий любое ваше действие.

Ответить | Правка | Наверх | Cообщить модератору

36. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от thirteensmay (?), 18-Фев-10, 13:31 
В т.ч. может быть сформирован запрос с необходимым HTTP_REFERER ? И для этого даже не придется прослушивать канал связи ?
Ответить | Правка | Наверх | Cообщить модератору

46. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от Аноним (-), 18-Фев-10, 16:36 
>В т.ч. может быть сформирован запрос с необходимым HTTP_REFERER ?

Нет. Или это дыра в браузере. Может быть запрос любой страницы или любого действия на странице другого сайта. Вполне штатная функция. Блокируется лишь там где это явно необходимо.

>И для этого даже не придется прослушивать канал связи ?

Да. Не придется.

Ответить | Правка | Наверх | Cообщить модератору

48. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от thirteensmay (?), 18-Фев-10, 17:36 
Какая дыра в браузере ? Запрос отправляется не из браузера а с сайта злоумышленника. Я не понимаю почему человек считает что если у него перехватили куку то он сможет защититься реферером, он же в плане безопасности по сравнению с куками сопля полная, светиться всем.
Ответить | Правка | Наверх | Cообщить модератору

53. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от Аноним (-), 18-Фев-10, 19:04 
>Запрос отправляется не из браузера а с сайта злоумышленника.

Нет. Из браузера. Referer: сайт злоумышленника.
Куку не перехватили. Всё работает и отправляется стандартно.

Referer может подменить клиент, но не другой сайт. В плане безопасности проверка Referer необходима, чтобы удостовериться, что клиент сам выполняет действие.

Ответить | Правка | Наверх | Cообщить модератору

54. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от thirteensmay (?), 18-Фев-10, 19:33 
> Куку не перехватили

Цитирую:
> например напишут от твоего имени сообщение на форуме opennet.ru оскорбительного содержания, а ты потом доказывай кому хочешь что просто-навсего opennet.ru не проверяет испочник (HTTP_REFERER) POST-запроса, а следовательно запрос мог быть присланным с ЛЮБОГО другого подставного сайта, но с использованием МОИХ Cookie и моего ip

Referer может подменить клиент, все правильно, но не клиент обычного пользователя а клиент установленный на сайте злоумышленника, когда пользователь попадет на злосайт он засветит там свой referer, да вобщем то его и так легко подставить, мы же знаем какой сайт атакуем, тогда referer ничего не даст, запрос от злоклиента придет с правильным реферером, а вот у честного пользователя он поменяется и его запросы будут отвергнуты.

или чего я непонимаю ?

Ответить | Правка | Наверх | Cообщить модератору

55. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от Аноним (-), 18-Фев-10, 19:57 
>клиент установленный на сайте злоумышленника

Не нужен.

>когда пользователь попадет на злосайт он засветит там свой referer

Засветит откуда пришёл. Злосайту это не важно.

>да вобщем то его и так легко подставить

Referer может подменить клиент, но не другой сайт.

>мы же знаем какой сайт атакуем

Да.

>тогда referer ничего не даст

Нет. Даст. Он даст адрес страницы злосайта, на которой пользователю предложили/заставили совершить действие.

>запрос от злоклиента придет с правильным реферером

Нет.

>а вот у честного пользователя он поменяется и его запросы будут отвергнуты.

Нет. Пользователь всегда честный. Совершить действие с сайтом ему может предложить сам сайт или злосайт. В первом случае сработает, во втором не сработает.

>чего я непонимаю ?

Суть.

Ответить | Правка | Наверх | Cообщить модератору

56. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от thirteensmay (?), 18-Фев-10, 20:44 
> Referer может подменить клиент, но не другой сайт
> клиент установленный на сайте злоумышленника Не нужен

За тем злоклиент на злосайте и нужен чтобы отправить запрос с подмененным реферером
> запрос от злоклиента придет с НЕ правильным реферером

Почему ? мыж его ручками подправим
> Реферер даст адрес страницы злосайта, на которой пользователю предложили/заставили совершить действие.

Реферер пользователя после посещения злосайта да, но он нас уже не интересует, пользователь отработан, со злосайта из злоклиента уже ушел запрос на атакуемый сайт с "правильными" параметрами
> Пользователь всегда честный

Да, но его честь можно украсть

Какой сути я не понимаю ? что именно не сработает в предложенной схеме ?

Ответить | Правка | Наверх | Cообщить модератору

57. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от Аноним (-), 18-Фев-10, 21:17 
>За тем злоклиент на злосайте и нужен чтобы отправить запрос с подмененным реферером

Отправлять запрос злосайт не будет. Он показывает страницу.

>Почему ? мыж его ручками подправим

Реферер формируется браузером пользователя, а не страницей и не скриптом на ней.

>Реферер пользователя после посещения злосайта да, но он нас уже не интересует, пользователь отработан, со злосайта из злоклиента уже ушел запрос на атакуемый сайт с "правильными" параметрами

Нет. Не имеет смысла. Злосайт не имеет такого же доступа на сайт, как пользователь.

>Да, но его честь можно украсть

Да.

>Какой сути я не понимаю ?

Cross-Site Request Forgery (CSRF)

>что именно не сработает в предложенной схеме ?

Нет доступа к сайту (логина/пароля), неизвестны куки, другой ip.

Ответить | Правка | Наверх | Cообщить модератору

58. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от thirteensmay (?), 18-Фев-10, 21:39 
>Отправлять запрос злосайт не будет. Он показывает страницу.
>Реферер формируется браузером пользователя, а не страницей и не скриптом на ней.

Да злосайт сайтом называется только ради красоты, обычная машинка с доступом к сети и "специализированными" скриптами, HTTP сервера там может и не быть, главное чтобы он слушал команды злоумышленника и мог формировать произвольные HTTP запросы, это не сложно, ну если уж совсем хочется то можно и HTTP сервер прикрутить и перехватывать рефереры пользователей, но это уже не суть. Вот я и предлагаю чтобы когда надо этот злоклиент отправил запрос с необходимыми параметрами на атакуемый сайт.

>Злосайт не имеет такого же доступа на сайт, как пользователь
>Нет доступа к сайту (логина/пароля), неизвестны куки, другой ip.

В том то и дело что известны, цитирую автора еще раз:

>с использованием МОИХ Cookie и моего ip

Он предполагает что куки уже перехвачены, а также имеется возможность подставить ip, и после этого предлагает защищаться реферером, а вот этого я уже не понимаю. И вообще, ведь далеко не каждый сайт подразумевает авторизацию (куки) и уж тем более проверку ip.

Ответить | Правка | Наверх | Cообщить модератору

59. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от Аноним (-), 18-Фев-10, 22:13 
>Да злосайт сайтом называется только ради красоты

Нет. Ради определённости. Нужны термины для ведения дискуссии.

>обычная машинка с доступом к сети и "специализированными" скриптами

Да.

>HTTP сервера там может и не быть

Нет.

>главное чтобы он слушал команды злоумышленника и мог формировать произвольные HTTP запросы

И то и другое не нужно.

>это не сложно

Да.

>ну если уж совсем хочется то можно и HTTP сервер прикрутить и перехватывать рефереры пользователей

Не требуется.

>но это уже не суть

Да.

>Вот я и предлагаю чтобы когда надо этот злоклиент отправил запрос с необходимыми параметрами на атакуемый сайт.

Нет доступа к сайту (логина/пароля), неизвестны куки, другой ip.

>В том то и дело что известны, цитирую автора еще раз:

Автор пишет об использовании его Cookie и ip. Он не уточнил известны они злосайту или нет.

>Он предполагает что куки уже перехвачены, а также имеется возможность подставить ip

Нет. Он думает иначе.

>и после этого предлагает защищаться реферером

Да.

>а вот этого я уже не понимаю

Да.

>И вообще, ведь далеко не каждый сайт подразумевает авторизацию (куки) и уж тем более проверку ip.

Да. Доступ к ним злоумышленник может получить не применяя этот тип атаки. Она предназначена для сайтов, на которые необходимо так или иначе войти с авторизацией, прежде чем осуществлять какие-либо действия.

Ответить | Правка | Наверх | Cообщить модератору

60. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  –1 +/
Сообщение от thirteensmay (?), 18-Фев-10, 22:32 
Ооо ! кажись понял, автор имел ввиду использование его кук в рамках понятия CSRF, т.е. не их перехват и запрос с подставного сайта, а склонение пользовательского браузера к отправке запроса на оригинальный сайт но с измененными параметрами, не теми что ввел пользователь. Т.е. автор просто неверно сформулировал часть предложения, вместо:

>запрос мог быть присланным с ЛЮБОГО другого подставного сайта, но с использованием МОИХ Cookie и моего ip

следовало бы написать чтото типа:

>запрос мог быть выполнен из моего браузера, но с подставными параметрами, и естественно с моими Cookie и ip

так ???

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

61. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от Аноним (-), 18-Фев-10, 22:40 
>так ???

Да.

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

63. "Рейтинг самых опасных ошибок, зафиксированных в 2009 году"  +/
Сообщение от polymorphm1 (ok), 20-Фев-10, 03:37 
> так ???

да так :-)

давно меня небыло на этом обсуждении, извеняюсь :-(..


просто когда я говорил что "запрос придёт с сайта" -- я не конкретизировал кто конкретно его будет посылать (www-browser или www-server) ,

....потомучто сайт он же не только на сервере -- но и на моём  [клиентским]компьютере: javascript`ы сайта например обрабатываются моим [клиентским]процессором (чего кстате не делается на сервере) , HTML и CSS рисуются тоже моим [клиентским]процессором , ды даже сама картинка сайта -- показывается на моём [клиентским]мониторе :-)

..такчто неподумал что моя формулировка "отправить с сайта" может когото ввергнуть в смуту (что ктото подумает что сайт это ТОЛЬКО то что работает на www-server)

простите :-(

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру