Come eseguire un attacco che richiede di impostare un CSP su un sito che non controllo?

0

Sto leggendo questo post del blog su una vulnerabilità su uber. com. Dice che dovrai impostare una politica di sicurezza del contenuto:

We’ll set our policy to only allow requests to partners.uber.com, which will block https://login.uber.com/logout/* Hence a 302 redirect to https://login.uber.com/logout/ will be prevented.

Ma come posso cambiare la politica CSP di un sito web di cui non ho il controllo? Il sito Web Uber non è mio e l'autore ha elencato il codice qui sotto che mostra HTML e Javascript da utilizzare. Ma dove dovrei inserire il codice? Non sono autorizzato a inserire HTML o JavaScript, giusto?

    
posta damnitman1 23.11.2017 - 20:11
fonte

1 risposta

0

Se leggi l'intero articolo del blog che hai collegato, vedrai che non si tratta solo di un semplice attacco XSS. In realtà, sono due attacchi CSRF e un attacco XSS combinato.

La politica di sicurezza del contenuto viene utilizzata nella parte CSRF dell'attacco, su una pagina controllata dall'hacker che ingannerebbe la vittima in visita. Ecco come funzionano gli attacchi CSRF. Il sito in questione può essere qualsiasi sito sul web, non importa. L'unica parte importante è che puoi far visitare la vittima.

Quindi no, non puoi cambiare il CSP di una pagina che non controlli. Ma non è quello che suggerisce l'autore del blogpost. Lo stanno modificando sulla propria pagina, utilizzando l'attributo http-equiv del tag meta :

<meta http-equiv="Content-Security-Policy" content="img-src partners.uber.com">

L'attacco descritto è piuttosto complicato. Per capirlo meglio, ti suggerisco di leggere gli attacchi CSRF.

    
risposta data 23.11.2017 - 21:41
fonte

Leggi altre domande sui tag