È possibile che un virus invii una richiesta GET o POST? [duplicare]

1

Se ho bisogno di sistemare la mia domanda in qualche modo per favore fammi sapere, questa è la mia prima domanda sul sito

Quindi c'è un sito di sviluppo di giochi che uso dove puoi sviluppare con altre persone e negli ultimi mesi hanno introdotto una nuova funzione in cui puoi entrare nell'editor con altre persone. Ora, ecco la cosa. Funzionano molto con sandbox, e per una buona ragione, così nel gioco non puoi inviare richieste HTTP dal computer di un utente, ma a causa di come funziona lo strumento di creazione del gioco, c'è un piccolo bug che ti permetterebbe di farlo.

La cosa peggiore che ho pensato di essere in grado di fare con questo è aggirare l'IP di qualcuno, che non è esattamente una cosa terribile, è un IP pubblico dopotutto, ma sono curioso di sapere se è possibile infettare il loro computer, dare loro un virus, o qualsiasi altra cosa dannosa, semplicemente facendogli inviare una richiesta GET / POST a un sito web, e in caso affermativo come funzionerebbe?

Voglio convincere i creatori / designer del sito e gli strumenti di sviluppo a risolvere il problema, e una vera minaccia potrebbe aiutare molto la mia argomentazione. Ma non posso presentare la domanda senza prove. C'è una vera minaccia alla persona che invia la richiesta qui?

    
posta warspyking 07.07.2016 - 04:58
fonte

1 risposta

3

Sì, dipende da come viene gestita la richiesta GET / POST sulla parte ricevente, cioè il client.

Se spiegato in un'altra discussione "Sì, puoi ottenere un virus visitando un sito in Chrome o in qualsiasi altro browser". Questo vale anche per qualsiasi cliente. In questo caso: il programma che gestisce la risposta dalla tua richiesta web. Non importa se questo è un browser, un programma CLI, una libreria, un gioco, ecc. Se esiste una vulnerabilità nel codice client che può essere sfruttata, è possibile eseguire codice dannoso. Questo codice dannoso è approssimativamente quello che viene definito "un virus".

Esistono fattori attenuanti come l'isolamento, la mitigazione degli exploit (DEP, ASLR, ...) ma c'è sempre la possibilità che questo venga aggirato.

La cosa peggiore che può succedere è che un utente malintenzionato può eseguire codice su una macchina delle vittime, elevare i privilegi ed eseguire comandi di sistema. Esempi? Rubare dati, eliminare file, lanciare ulteriori attacchi, ... Se qualcuno può eseguire codice è un compromesso completo.

    
risposta data 07.07.2016 - 05:58
fonte

Leggi altre domande sui tag