Кража файлов cookie без участия пользователя? - PullRequest
1 голос
/ 20 апреля 2010

Я создаю генератор статического сайта с динамическим административным бэкэндом для одного пользователя. Сайт не принимает пользовательский ввод. Означает ли это, что я в безопасности от злоумышленников, которые пытаются украсть мой файл cookie администратора?

(пользовательский ввод отсутствует, поэтому XSS и другие методы не работают, верно?)

Ответы [ 2 ]

1 голос
/ 20 апреля 2010

Если есть нет пользовательского ввода (нет ссылок для нажатия, которые имеют какие-либо эффекты и т. Д.), Как бэкэнд администратора квалифицируется как «динамический»?

Но в основном: нет, если только вы не используете HTTPS. Даже если вы не принимаете входные данные, cookie-файл передается в виде открытого текста и поэтому может быть захвачен (атакой «человек посередине» и т. Д.) И использован. (Я предполагаю, что вы не хотите, чтобы другие люди, использующие cookie, видели материалы администратора.)

Или я совершенно неправильно понял вопрос? ; -)

0 голосов
/ 20 апреля 2010

Следующая особенность является уязвимой. Это может быть вектор, в котором можно получить доступ к гнусным средствам с использованием CSRF. Вредоносный JavaScript может быть реализован с помощью атаки CSRF->Stored XSS.

Существует "панель администратора", где я можете редактировать содержимое существующих записи или добавить новые.

Проблема заключается в том, что когда вы проходите аутентификацию на этой административной консоли, хакер все равно может получить доступ к этой функции, "скачав" по вашей аутентифицированной сессии, и это является основой CSRF . Короче говоря, злоумышленнику не нужно знать идентификатор вашей сессии , потому что ваш браузер знает! Посещая вредоносный веб-сайт, злоумышленник может заставить ваш браузер отправить запрос http на вашу административную консоль. Чтобы осуществить эту атаку, злоумышленник должен знать сервер, путь к сценарию и все параметры POST / GET, но ему не нужны ваш пароль или cookie. Если это внутренняя административная консоль, то это маловероятный вектор атаки. Но от него легко защититься. Самым простым способом было бы проверить http referer запроса http, который выполняет эту «модификацию контента», Motorola делает это для многих своих сетевых устройств. Более распространенным подходом является использование токена csrf.

CSRF все еще проблема, если вы используете basic-auth через файл .htaccess или авторизацию на основе cookie. Независимо от того, что вам нужно для предотвращения злонамеренных поддельных запросов и защиты от перехвата с помощью HTTPS. Это более подробно рассмотрено в OWASP Top 10 , обязательно прочитайте «A3: Сломанная аутентификация и управление сеансами».

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...