¿Qué tipo de ataques pueden dirigirse a recursos estáticos?

3

Los recursos estáticos y su almacenamiento en caché me interesan desde la perspectiva de la seguridad. Digamos que tenemos un archivo .jpg requerido desde el origen - > pasando por un proxy inverso con almacenamiento en caché - > llegar al navegador (y también se almacena en caché).

Los vectores de ataque pueden explotarse aquí (asumiendo todas las posibles configuraciones erróneas del servidor, errores en el código y demás).

    
pregunta Mindaugas Bernatavičius 02.08.2015 - 14:14
fuente

1 respuesta

4

Aquí hay algunos problemas sobre los recursos estáticos (SR) que se me ocurren:

  • Los SR que no se sirven a través de HTTPS en combinación con cookies que no tienen el indicador Secure filtrarán las respectivas cookies confidenciales y también causarán advertencias en el navegador

  • Los atacantes con una posición de red privilegiada pueden modificar los recursos de JS que no se sirven a través de HTTPS y pueden ser almacenados y utilizados en el cliente durante mucho tiempo

  • Los SR de JavaScript pueden tener vulnerabilidades como XSS, DOM XSS y redirecciones abiertas. La mayoría de las bibliotecas antiguas de JS presentan vulnerabilidades.

  • Los archivos Flash también pueden ser vulnerables a XSS, redireccionamientos abiertos y otros como la inyección de HTML y el flasheo de sitios cruzados

  • Los SR sobrantes pueden filtrar información e indicar la versión de un marco

  • Los SR no vinculados pueden filtrar información confidencial si el atacante puede adivinar su nombre. ex: 2010_price_offer.jpg, final_offer.jpg vs draft_offer.jpg

  • Los SR con nombres predecibles y sin una autorización adecuada pueden filtrar información. ej: profile_picture10.jpg, profile_picture11.jpg, profile_picture12.jpg, etc

  • Los errores detallados al acceder a recursos estáticos o no válidos pueden perder información, como las rutas internas y los servidores web utilizados

  • Una SR que está disponible solo para un usuario que ha iniciado sesión puede perder si el usuario ha iniciado sesión o no. Consulte enlace

  • Los recursos de una gran cantidad de información pueden ser atacados en un ataque de denegación de servicio. Imagine incluir una imagen grande de 10-20 MB del servidor de destino en un sitio web de alto tráfico.

  • Si el atacante controla una SR, abre la puerta a todo tipo de vulnerabilidades

    • se puede hacer que los recursos parezcan una imagen y también que sean otra cosa. ej: Gifar
    • si el servidor no especifica un tipo de contenido de la SR, algunos navegadores intentarán adivinarlo y serán manipulados
    • etc.
respondido por el Cristian Dobre 02.08.2015 - 15:46
fuente

Lea otras preguntas en las etiquetas