Perché i browser perdono le informazioni sulla loro versione sul server web?

0

La domanda suppone tutto. Se il mio browser firefox mette qualcosa come "..Gecko / xxyy Firefox / nn.mm .." nell'attributo USER_AGENT, quindi dal punto di vista della sicurezza, non è un invito aperto al webserver: vieni e sfrutta tutto vulnerabilità nella mia versione xx.yy?

Molti utenti online sanno di non aggiornare i propri browser per molto tempo (specialmente quelli che usano distribuzioni stabili come debian o centos). Qui, sono apertamente esposti a qualsiasi vulnerabilità nota che viene sfruttata nei loro browser obsoleti.

Alcuni anni fa, avresti potuto sostenere che il web server poteva produrre un contenuto compatibile basato sul tipo di browser (IE / Firefox / Safari / ecc.), ma con la standardizzazione di HTML, CSS, ecc. Non credo che questo argomento valga ora nel 2013. Se non altro, questo aggiunge un altro buco in una pletora di complessità che devono già essere affrontate nella sicurezza della rete. Non la pensi così?

    
posta Prahlad Yeri 11.08.2013 - 01:09
fonte

2 risposte

2

È anche un invito aperto a utilizzare la versione appropriata degli script supportati dal browser. Sfortunatamente, per avere un web utilizzabile, il server deve sapere che tipo di browser ha a che fare e fare aggiustamenti basandosi su queste informazioni. Sì, rende più facile colpire un attacco, ma qualcuno potrebbe anche solo mettere un sacco di attacchi sulla pagina e sperare che uno di loro funzioni. È un rischio abbastanza limitato con un sacco di benefici. Il browser più paranoico lo disabilita o lo falsifica, ma ha un costo di funzionalità ridotte sui siti visitati.

    
risposta data 11.08.2013 - 03:41
fonte
1

Qual è il modello di attacco del server. Se stai facendo un javascript o un exploit attivo basato su X sul browser, l'analisi della stringa dell'agente utente potrebbe ridurla un po ', supponendo che il browser in questione stia dicendo la verità. Ma data la velocità con cui è possibile eseguire il codice, immagino che sarebbe altrettanto facile per l'autore del malware indirizzare la piattaforma su cui funzionerà il proprio carico utile e attivare l'exploit indiscriminatamente. Se stavi salvando gli indirizzi IP per una ricognizione successiva, allora penso che la stringa user-agent potrebbe essere uno strumento utile per scegliere quali target analizzare prima.

    
risposta data 12.08.2013 - 08:05
fonte

Leggi altre domande sui tag