Sono responsabile della sicurezza applicativa della nostra applicazione e vorrei testare la nostra esposizione all'attacco BREACH.
La nostra applicazione web basata su django riflette l'input dell'utente filtrato e serve un token CSRF.
Per come la vedo, BREACH sfrutta l'algoritmo di compressione HTTP del corpo della risposta (quindi il nostro cookie di sessione sarebbe sicuro nell'intestazione HTTP) per trovare altre istanze di una particolare stringa di input dell'utente.
Ma cosa succede se canary="somethingsomething"
diventa canary="somethingsomething"
come input dell'utente? La parte canary
è così rilevante per "l'indovinabilità" di somethingsomething
? Immagino che questo rimuova il canarino per il rilevamento automatico, ma se il resto della pagina rimane invariato, somethingsomething
sarebbe comunque vulnerabile, ma più difficile da identificare, specialmente se c'è più di un token nella pagina ...