¿Hay alguna otra manera a través de la cual un atacante pueda obtener datos del usuario de la respuesta HTTP, excepto MITM y CORS?

0

Estoy haciendo una investigación para el proyecto de mi universidad y quiero preguntar si hay alguna otra forma a través de la cual un atacante pueda obtener datos de la respuesta HTTP, excepto MITM y CORS. Por ejemplo, si envío una solicitud HTTP al sitio web y, a cambio, me envían algunos datos confidenciales. Con qué técnica puede el atacante puede obtener estos datos confidenciales, excepto el ataque MITM y el ataque CORS.

    
pregunta Dhananjay 13.10.2018 - 09:56
fuente

1 respuesta

1
  

... excepto MITM y CORS attack

No estoy seguro de a qué ataque de CORS te refieres, pero supongo que te refieres a posibles ataques con una configuración de CORS demasiado amplia (permisiva).

Aparte de estos, el atacante podría obtener acceso a la respuesta HTTP si puede ejecutar código en el cliente con el Origen del dominio de destino (o lo que CORS permita). Esto se puede hacer, por ejemplo, a través de XSS (secuencias de comandos entre sitios) pero también comprometiendo cualquier servidor desde el cual el cliente incluya la secuencia de comandos en la página original (como anuncio o servidor de seguimiento) y modificando la secuencia de comandos servida por este servidor.

Y luego están los WebSockets que no tienen ninguna política del mismo origen. A menos que el servidor WebSocket del dominio específico compruebe explícita y adecuadamente el Origin , un atacante podría simplemente crear una conexión WebSocket al dominio específico dentro de un JavaScript en su propio sitio, hacer que la víctima visite el sitio y luego comunicarse con el servidor WebSocket. con la información de autenticación existente (como la cookie de sesión) del cliente: consulte Hijacking entre sitios web (CSWSH) .

    
respondido por el Steffen Ullrich 13.10.2018 - 10:13
fuente

Lea otras preguntas en las etiquetas