¿Puede obtener un virus al enviar una solicitud GET o POST? [duplicar]

1

Si necesito arreglar mi pregunta de alguna manera, hágamelo saber, esta es mi primera pregunta en el sitio

Así que hay un sitio web de desarrollo de juegos que utilizo donde puedes desarrollarte con otras personas, y en los últimos meses introdujeron una nueva característica donde puedes entrar al editor con otras personas. Ahora, aquí está la cosa. Son cosas muy limitadas, y por una buena razón, por lo que en el juego no puedes enviar solicitudes http desde la computadora de un usuario, pero debido a cómo funciona la herramienta de creación del juego, hay un pequeño error que te permitirá hacer esto.

Lo peor que he pensado en poder hacer con esto es enganchar la IP de alguien, que no es exactamente una cosa terrible, es una IP pública después de todo, pero tengo curiosidad por si es posible infectar su computadora, dales un virus, o cualquier otra cosa que resulte dañina, simplemente pidiéndoles que envíen una solicitud GET / POST a un sitio web, y si es así, ¿cómo funcionaría?

Quiero convencer a los creadores / diseñadores del sitio y las herramientas de desarrollo para que solucionen esto, y una amenaza real ayudaría mucho a mi argumento. Pero no puedo hacer la reclamación sin pruebas. ¿Hay alguna amenaza real para la persona que envía la solicitud aquí?

    
pregunta warspyking 07.07.2016 - 04:58
fuente

1 respuesta

3

Sí, depende de cómo se maneje la solicitud GET / POST en la parte receptora, es decir, el cliente.

Mientras se explica en otro hilo "Sí, puedes contraer un virus simplemente visitando un sitio en Chrome o en cualquier otro navegador". Esto también cuenta para cualquier cliente. En este caso: el programa que maneja la respuesta de su solicitud web. No importa si se trata de un navegador, programa CLI, biblioteca, juego, etc. Si existe una vulnerabilidad en el código del cliente que se puede explotar, se puede ejecutar un código malicioso. Este código malicioso es aproximadamente lo que usted denomina "un virus".

Hay factores atenuantes como el aislamiento, la mitigación de la explotación (DEP, ASLR, ...) pero siempre existe la posibilidad de que esto se omita.

Lo peor que puede suceder es que un atacante puede ejecutar código en una máquina víctima, elevar privilegios y ejecutar comandos del sistema. Ejemplos? Roba datos, elimina archivos, lanza más ataques, ... Si alguien puede ejecutar el código, es un compromiso total.

    
respondido por el ndrix 07.07.2016 - 05:58
fuente

Lea otras preguntas en las etiquetas