¿La misma política de origen se apaga?

0

Como todos sabemos, ¿qué es el SOP? Como es muy popular. Pero mi pregunta surge cuando, aplanando esta funcionalidad.

AS SOP proporciona el sitio web para llamar a los recursos solo desde su dominio. Ex. enlace tiene la funcionalidad SOP y, luego, solo los recursos pueden llamar desde este dominio (example.com) .

Ahora, ¿Cómo podría el atacante dañar esto? Creo que es una funcionalidad muy simple. ¿Así que quiero saber qué vulnerabilidades pueden surgir aquí? .

Puede estar fuera de alcance, pero en realidad no lo encontré en Google.

    
pregunta januu agrawal 05.10.2017 - 12:44
fuente

2 respuestas

1
  

Como todos sabemos, ¿qué es el SOP? Como es muy popular. Pero mi   Surge la pregunta cuando, aplanando esta funcionalidad.

     

AS SOP proporciona el sitio web para llamar a los recursos solo desde su dominio.   Ex. http: //example.com/ tiene la funcionalidad SOP, luego Only   Los recursos pueden llamar desde este dominio (ejemplo.com).

Antes de seguir adelante e intentar hacer un pentest, necesita una comprensión más que vaga de cómo funciona. Los webdocs MDN de Mozilla proporcionan un muy buen punto de partida .

  

¿Cómo podría el atacante conseguir este daño? Creo que es muy simple   funcionalidad Así que quiero saber qué vulnerabilidades pueden surgir.   aquí?

La política del mismo origen (SOP) es un control de seguridad a nivel de navegador que dicta cómo un documento o script que pertenece a un origen puede interactuar con un recurso de otro origen. Básicamente, SOP evita que los scripts se ejecuten bajo un origen desde datos de lectura desde otro origen. Puede haber casos en que una aplicación necesite permitir otros orígenes para el acceso a los recursos. Esto se logra mediante el uso de Intercambio de recursos de origen cruzado . Puede haber problemas de seguridad potenciales debido a las configuraciones erróneas de CORS. Básicamente, hay dos formas en las que CORS permite las comunicaciones de origen cruzado:

  1. Cabeceras de control de acceso : para cada solicitud de dominio cruzado, el servidor de recursos emite cabeceras de control de acceso en respuesta que indican si se puede proporcionar el acceso solicitado. Para obtener una comprensión completa de cómo y cuándo se usan estos encabezados y cómo son interpretados por los navegadores, le remito a las referencias de MDN.

Recientemente, los chicos de PortSwigger crearon una publicación de blog , destacando vulnerabilidades que surgen debido a las configuraciones erróneas de CORS.

  1. HTML5 postMessage API : el método Window.postMessage (), introducido en HTML5, permite que el código JavaScript que se ejecuta en diferentes orígenes se comunique entre sí de manera bidireccional. p.ej. Esta API se puede utilizar para la comunicación entre un iframe y su documento principal.

Esta publicación de blog destaca la seguridad potencial problemas en las implementaciones de la API postMessage.

Lecturas recomendadas:

¿Por qué la misma política de origen es tan importante?

¿Cómo se correlaciona CSRF con Same Origin? Política

    
respondido por el Shurmajee 05.10.2017 - 13:35
fuente
0

Para explotar los servicios web con SOP habilitado, el enfoque cambia de XSS a cargas de datos de usuarios no autorizados y vulnerabilidades de explotación que proporcionan al atacante un método para alojar / manipular datos alojados en el propio dominio del servidor de origen.

Un enfoque del lado del cliente sería dirigir las solicitudes de DNS / proxy para example.com a un destino malicioso o malicioso, pero esto lleva las cosas a la capa de red y no es estrictamente una penetración válida del servicio web en sí. Por ejemplo, los ataques del hombre en el medio de la red o los trucos del lado del cliente usando algo como poisontap .

Espero que este sea el tipo de información que buscabas.

    
respondido por el Fahad Yousuf 05.10.2017 - 13:01
fuente

Lea otras preguntas en las etiquetas