vectores de ataque de reproductor de video Javascript [cerrado]

2

Mi equipo está creando un reproductor de video basado en Javascript para nuestra propia plataforma, en lugar de confiar en otras opciones ya disponibles como video.js .

Me pregunto qué vectores de ataque debo tener en cuenta, teniendo en cuenta que no estamos alojando ningún sitio web, simplemente implementamos el código Javascript para nuestros clientes y ellos son los que alojan el código en su sitio web.

En otras palabras, el flujo de trabajo es más o menos como: un cliente se conecta al sitio de nuestro cliente para reproducir un video, nuestro cliente descarga desde nuestro servidor la última versión del reproductor, nuestro cliente muestra el video en su sitio.

Así que no tenemos ninguna entrada, así que supongo que XSS no sería posible (aunque podría estar equivocado). ¿Qué otros ataques debo tener en cuenta?

    
pregunta yzT 22.02.2016 - 10:54
fuente

2 respuestas

2

XSS basado en DOM es algo que debes tener en cuenta.

Es posible que tenga un código en su reproductor de video que lea parte de la URL, por ejemplo, para obtener la identificación del video que se está reproduciendo actualmente o algunas configuraciones de video como el ancho, y lo inserte en el DOM, lo que lleva a XSS.

Aparte de eso, no hay mucho que puedas hacer mal. Su Video player server solo sirve un archivo estático, por lo que si el software del servidor está actualizado, no debería haber ningún peligro. Tu secuencia de comandos tampoco podrá dañar a Website , ya que ese servidor, por supuesto, debe validar cualquier entrada del usuario que reciba.

    
respondido por el tim 22.02.2016 - 11:26
fuente
2

No tengo suficiente reputación para comentar sobre la publicación de Tim con la que estoy de acuerdo, así que solo publicaré aquí, pero esta no es una respuesta completa.

Además de lo que dijo Tim, asegúrate de que la transferencia js se realice sobre https para evitar los ataques clásicos de hombre en el medio. Ya que está desempeñando parcialmente el rol de CDN , no desea que la integridad de su entregable esté en riesgo.

En un escenario posiblemente improbable pero realista, alguien podría alterar su javascript en un ataque MITM para incluir vectores de ataque / cargas en el código.

Esperemos que esto haya sido planeado, pero como no lo mencionaste, mejor revisa dos veces que ninguno :)

    
respondido por el niilzon 22.02.2016 - 19:24
fuente

Lea otras preguntas en las etiquetas