L'utente malintenzionato che infligge attacchi XSS sembra essere sulla mia rete

6

Ho un progetto Django live in cui sto usando nginx come proxy inverso con gunicorn come server delle applicazioni. È un progetto abbastanza nuovo e non è ancora abilitato SSL. C'è un utente su questo progetto che sta infliggendo attacchi XSS e rubando i cookie degli utenti. Ho passato i miei dati di sessione per scoprire l'indirizzo IP di questo utente. Si è scoperto che il suo IP è simile a 10. . . * - cioè è sulla mia rete ? Tutti gli altri utenti sembrano avere normali indirizzi IP pubblici.

Originariamente speravo di scoprire il suo IP e di negarlo nel mio nginx conf. Ma suppongo che non sia una soluzione robusta visto che sembra essere sulla mia rete. Ci sono modi in cui posso bloccare le richieste di rete di questa persona mentre cerco di capire come fermare i suoi attacchi XSS in cui sta effettuando l'accesso come altri utenti?

    
posta Sarah Micj 12.02.2016 - 11:54
fonte

2 risposte

2

Chiedi al tuo amministratore di rete chi è l'indirizzo IP a cui appartiene, quindi paga loro una visita e applica con decisione un LART dietro la testa.

Se non fosse un'opzione, configura nginx per consentire solo le connessioni dal tuo stesso indirizzo IP. Questa è ovviamente solo una buona idea quando il tuo indirizzo IP è statico, perché altrimenti ti bloccherai quando l'IP cambierà.

Un'altra misura stop-gap consiste nel riconfigurare nginx per richiedere l'autenticazione HTTP per tutte le richieste. In questo modo un utente può solo qualsiasi richiesta fornendo nome utente e password o anche meglio con il certificato corretto.

Come fare questa è una domanda tecnica per link

    
risposta data 12.02.2016 - 12:15
fonte
1

Ci sono alcune cose che puoi fare al riguardo. In generale è possibile scrivere codice che non consente a un utente malintenzionato di eseguire attacchi XSS. Per causa potrebbe essere necessario del tempo per risolverlo.

La prossima cosa che puoi fare è aggiungere un HIDS al tuo server per prevenire tali attacchi in generale. Di causa questa non è una soluzione al 100% ma ridurrà il rischio. Ad esempio, utilizzo OSSEC . La sua Open Source e non ti costerà nulla.

Inoltre, ritengo che questo non sia stato fatto da uno dei tuoi dipendenti ma da un attaccante esterno che in qualche modo ha ottenuto l'accesso alla tua rete .

    
risposta data 12.02.2016 - 12:57
fonte

Leggi altre domande sui tag