Che tipo di attacchi possono indirizzare le risorse statiche?

3

Le risorse statiche e il loro caching mi interessano dal punto di vista della sicurezza. Diciamo che abbiamo un file .jpg richiesto dall'origine - > passare attraverso un proxy inverso con la memorizzazione nella cache - > raggiungere il browser (ed è anche memorizzato nella cache).

Quali vettori di attacco possono essere sfruttati qui (assumendo tutte le possibili errate configurazioni del server, errori nel codice e simili).

    
posta Mindaugas Bernatavičius 02.08.2015 - 14:14
fonte

1 risposta

4

Ecco alcuni problemi relativi alle risorse statiche (SR) a cui posso pensare:

  • SR che non sono offerti tramite HTTPS in combinazione con i cookie che non hanno il flag Secure perdono i rispettivi cookie sensibili e causano anche avvisi del browser

  • Le risorse JS non servite tramite HTTPS possono essere modificate da un utente malintenzionato con una posizione di rete privilegiata e possono essere create per essere memorizzate e utilizzate sul client per un lungo periodo

  • Gli SR JavaScript possono avere vulnerabilità come XSS, DOM XSS e reindirizzamenti aperti. La maggior parte delle vecchie librerie JS presenta vulnerabilità.

  • I file Flash possono anche essere vulnerabili a XSS, reindirizzamenti aperti e altri come l'iniezione HTML e Cross Site Flashing

  • Gli SR rimanenti possono perdere informazioni e indicare la versione di un framework

  • Gli SR non collegati possono perdere informazioni sensibili se l'utente malintenzionato può indovinare il suo nome. ex: 2010_price_offer.jpg, final_offer.jpg vs draft_offer.jpg

  • Gli SR con nomi prevedibili e nessuna autorizzazione appropriata possono perdere informazioni. ex: profile_picture10.jpg, profile_picture11.jpg, profile_picture12.jpg, ecc.

  • Errori dettagliati durante l'accesso a risorse statiche o risorse non valide possono generare informazioni quali percorsi interni e server Web utilizzati

  • Un SR disponibile solo per un utente che ha effettuato l'accesso può perdere se l'utente è connesso o meno. Vedi link

  • Una risorsa di grandi dimensioni può essere scelta come bersaglio in un attacco denial-of-service. Immagina di includere un'immagine di 10-20 MB dal server di destinazione in un sito Web con traffico elevato.

  • Se un SR è controllato dall'attaccante, allora apre la porta a tutti i tipi di vulnerabilità

      Le risorse
    • possono essere fatte per apparire come un'immagine e anche essere qualcos'altro. es: Gifar
    • se il server non specifica un tipo di contenuto della SR, alcuni browser tenteranno di indovinarlo ed essere manipolati
    • ecc.
risposta data 02.08.2015 - 15:46
fonte

Leggi altre domande sui tag