XSS

Dec 09, 2011 15:42

Вопрос разработчикам - в частности, веб - а вы как-то защищаете свои приложения от таких атак ( Read more... )

programmiring, asp.net

Leave a comment

(The comment has been removed)

catty_ua December 12 2011, 10:33:04 UTC
Да.

Ну и, XSS - широкое понятие, кроме вывода на страницу там ещё куча моментов обнаружилась. С аплоадом файлов на сервер, подсовывания фейковых реквестов и квери стрингов, уже всего и не сходу и не вспомню..

Reply

(The comment has been removed)

catty_ua December 12 2011, 13:18:49 UTC
У нас есть такая тема, как аплоад файлов пользователями приложения, которые потом отображаются линками на страницах.

Нужно ли говорить, что в файле "со стороны" может быть что угодно, что может повредить как серверу, так и просматривающему его другому чуваку.

Чтобы защититься, там впихивается всё - если хтмл, то проверка на зловредные яваскрипты, если другой тип - то на серверной стороне - прогон через антивирус (довольно изощрённый :) ), кроме того, расширение и MIME-тип само собой..

Reply

(The comment has been removed)

catty_ua December 12 2011, 13:38:05 UTC
Та да )

Reply

Что-то типа catty_ua December 12 2011, 13:37:33 UTC
Из того, что вспомнилось..

It is also quite simple for an attacker to craft malicious HTTP POST requests on a site that the attacker controls, or on any site where the attacker can exploit a persistent cross site scripting vulnerability.

XSRF can also be used as a method to perform a cross-site scripting attack. If the target web site has a XSS vulnerability that can only be exploited post-authentication and/or via HTTP POST, an attacker can use XSRF to exploit that vulnerability.

Reply


Leave a comment

Up