¿En qué medida un atacante tiene acceso al historial del navegador a través de la Pseudoclase de CSS: Estilos visitados?

4

He leído esto artículo sobre cómo una página web con script puede obtener el historial visitado de un usuario que navega por la página. Sin embargo, no puedo encontrar información clara en el artículo que describa la extensión de quién o qué puede acceder al historial del navegador del usuario.

Al usar un script que comprueba las diferencias entre los enlaces visitados y no visitados para una URL determinada, un atacante puede saber qué sitios han sido visitados o no.

¿Pero quién sería el atacante? ¿El sitio web que aloja la página web con el historial de sniffer script? ¿Un tercero (es decir, otro sitio web además de o en lugar del sitio web de alojamiento)? Además, si un tercero tiene acceso, ¿significa esto que todos los demás sitios visitados posteriormente en el futuro tienen este acceso?

    
pregunta 03.09.2013 - 01:02
fuente

2 respuestas

3

La fuga en el historial de CSS ahora se arregla con enlace Entonces, para responder a la pregunta del tema: insignificante (solo navegadores muy obsoletos, probablemente algunos < 10%). Sin embargo, las filtraciones históricas siguen siendo el caso.

Para las descripciones de los riesgos reales de las filtraciones históricas aquí: enlace y enlace

Aunque se solucionaron los piratas CSS, debe recordar que las historias pueden filtrarse debido a una multitud de canales: técnicas interactivas: enlace  (Ahora se puede simplificar y mejorar en gran medida) o análisis de tiempo (un artículo clásico aquí enlace ; ahora el enfoque práctico sería mucho más efectivo, vea también las referencias en la anterior papeles).

Los atacantes pueden ser: sitios visitados (por lo tanto, todos los scripts de terceros también y sí, se pueden usar para rastrear a los usuarios usando también otras técnicas que las que se mencionaron anteriormente).

También fue explotado maliciosamente por al menos varios sitios enlace

Las referencias en estos documentos también son informativas.

    
respondido por el lkk 03.09.2013 - 10:08
fuente
1

En teoría, un pirata informático podría usar un Ataque de secuencias de comandos entre sitios (también conocido como ataque XSS) en algunas páginas web eso no elimina correctamente la entrada del usuario: un cuadro de comentarios suele ser un elemento vulnerable en una página web. Esta es una de las formas en que un atacante podría ejecutar un código como este en un sitio web vulnerable

Un ataque XSS funciona de esta manera:

Dado que el atacante puede escribir cualquier cosa y se mostrará en la página web, si el sitio web no sanea correctamente la entrada (por ejemplo, no permite etiquetas HTML), un atacante podría ejecutar su propio JavaScript en la máquina de la víctima. Esto podría usarse para verificar los sitios visitados usando esto.

La prevención de los ataques XSS puede resultar difícil, busque el gusano Samy para ver un ejemplo y consulte su explicación .

    
respondido por el James Williams 03.09.2013 - 01:31
fuente

Lea otras preguntas en las etiquetas