2012-04-10 10 views
1

I Forschung machte für Arbeit ProjektKann die Same Origin Policy virtuelle Netzwerk-Tests

Es scheint gleiche Ursprung Politik ist sehr starke Politik auf Same Origin Policy verletzt werden und nicht gebrochen werden kann?

Ich habe iframes, CSS-Geschichte URL Hack als mögliche Wege getestet, um es zu brechen.

Ich habe mich gefragt, ob irgendwelche Ideen zu möglichen Tests, die ich durchführen könnte, ob sie funktionieren würden oder nicht, die gleiche Herkunft Politik zu testen. Gibt es ein einfaches Tutorial, wie DNS-Rebinding vielleicht in einer virtuellen Netkit-Umgebung durchgeführt wird?

Dank

+0

was versuchst du genau zu machen? Was ist ein Ziel? – Joseph

+0

Versuchen zu testen, ob die Richtlinie für gleiche Herkunft durch Versuche verletzt werden kann – daza166

+0

Was sind die Kriterien für die "Verletzung"? Was bestimmt einen Verstoß? – Joseph

Antwort

0

Zunächst einmal sollten Sie mater, was die Same Origin Policy (SOP) zur Folge hat, und die Browser Secuirty Handbook ist eine großartige Ressource für das.

Demnach gibt es viele Möglichkeiten, wie Websites den Schutz, den ihnen die SOP gewährt, widerrufen. XSS ist ein gutes Beispiel, weil damit auf Daten in einer anderen Domäne zugegriffen werden kann. Ein gutes Beispiel hierfür ist the samy worm.

Cross-Site Request Forgery Angriffe werden durch die SOP nicht verhindert. Die Idee ist, dass Sie Anfragen senden können, aber Sie können die Antwort nicht lesen. Bei diesem Angriff verursacht die Anfrage einen Nebeneffekt, wie das Ändern des Passworts eines Benutzers.

Clickjacking ist ein weiteres Beispiel für einen Fehler, bei dem Ereignisse (Mausbewegungsereignisse, Klickereignisse, Tastenanschlagsereignisse) an eine andere Domäne weitergegeben werden und Probleme verursachen können.

Dann Menschen umgehen die SOP, CORS und JSONP ist ein gutes Beispiel. Es gibt auch die Datei crossdomain.xml des Flash.

Und nicht zuletzt SOP bypass vulnerabilities are incredibly common in browsers..

+0

Große Antwort mate. Hast du bemerkt, dass du keine siteübergreifende Geschichtsmanipulation (XSHM) erwähnt hast? Irgendwelche Ideen, um vielleicht Browser history.object in Javascript zu umgehen? Ich weiß, dass der XSS-Firefox-Bug jetzt so alt ist, indem er a: besucht, um zu sehen, ob Links in der aktuellen Sitzung angeklickt wurden, gibt es irgendwelche neuen Updates, d. H. Eine neuere Alternative in Webbrowsern? Dann können Sie mögliche Antworten auf blinde Angriffe wie CSRF lesen – daza166

+0

@ daza166 Nein, ich glaube nicht, dass das möglich ist. Es ist möglich, den Inhalt einer Seite mit Clickjacking zu lesen, indem man den Benutzer dazu bringt, einen iframe der 'view-source:' der Seite, die Sie lesen wollen, zu ziehen und abzulegen. – rook