In che misura un attaccante ha accesso alla cronologia del browser tramite lo pseudoclass CSS: Stili visitati?

4

Ho letto questo articolo su come una pagina Web con script è in grado di ottenere la cronologia visitata di un utente che esplora la pagina. Tuttavia, non riesco a trovare alcuna informazione chiara nell'articolo che descriva l'entità di chi o cosa possa accedere alla cronologia del browser dell'utente.

Usando uno script che verifica le differenze tra i collegamenti visitati e non visitati per un determinato URL, un utente malintenzionato può apprendere quali siti sono stati visitati o meno.

Ma chi sarebbe l'attaccante? Il sito web che ospita la pagina Web con lo script di sniffer cronologia? Una terza parte (vale a dire, un altro sito web in aggiunta o al posto del sito Web di hosting?)? Inoltre, se una terza parte ha accesso, questo significa che tutti gli altri siti visitati successivamente in fondo alla strada hanno questo accesso?

    
posta 03.09.2013 - 01:02
fonte

2 risposte

3

La perdita di cronologia CSS è ora risolta dal link Quindi, per rispondere alla domanda nell'argomento: trascurabile (solo browser molto datati, probabilmente alcuni < 10%). Tuttavia, le perdite di cronologia sono ancora il caso.

Per la descrizione dei rischi reali delle perdite di storia qui: link e link

Sebbene l'hack CSS sia risolto, è necessario ricordare che le cronologie potrebbero perdere a causa della moltitudine di canali: tecniche interattive: link  (può essere ora notevolmente semplificato e migliorato) o analisi dei tempi (un classico documento qui link ; ora l'approccio pratico sarebbe molto più efficace, vedi anche i riferimenti precedenti giornali).

Gli attaccanti possono essere: siti visitati (quindi anche tutti gli script di terze parti e sì, possono essere utilizzati per tenere traccia degli utenti anche utilizzando altre tecniche rispetto a quelle discusse sopra).

È stato anche sfruttato maliziosamente da almeno diversi siti link

I riferimenti in questi articoli sono anche informativi.

    
risposta data 03.09.2013 - 10:08
fonte
1

In teoria un hacker potrebbe utilizzare un attacco Cross Site Scripting (noto anche come attacco XSS) su alcune pagine Web che non sanificano correttamente l'input dell'utente - una casella di commenti è spesso un elemento vulnerabile su una pagina web. Questo è un modo in cui un utente malintenzionato può eseguire codice come questo su un sito Web vulnerabile

Un attacco XSS funziona in un modo simile al seguente:

Poiché l'autore dell'attacco può scrivere qualsiasi cosa e verrà visualizzato sulla pagina Web, se il sito Web non disinfetta correttamente l'input (ad esempio, non consentendo i tag HTML), un utente malintenzionato può eseguire il proprio codice JavaScript sul computer della vittima. Questo potrebbe essere usato per controllare i siti visitati usando questo.

Prevenire gli attacchi XSS può rivelarsi difficile, cercare il worm Samy per un esempio e controllare la sua spiegazione .

    
risposta data 03.09.2013 - 01:31
fonte

Leggi altre domande sui tag