Solía haber una "vulnerabilidad" donde la imagen podía enviar una respuesta HTTP 401 Unauthenticated
, lo que activaría una pantalla de inicio de sesión para el usuario. Si lo configura como avatar del foro, generará una ventana emergente de inicio de sesión para cualquier persona que visite una página donde aparezca su avatar. Mucha gente intentará iniciar sesión con una combinación de nombre de usuario y contraseña, probablemente la de su cuenta del foro.
Un amigo mío encontró esto hace unos años, pero hoy en día ya no parece funcionar. Al menos no pude reproducirlo fácilmente hace unos meses. Edición : me equivoqué, este ataque todavía es posible! / edit
En cuanto a los ataques XSS de esta manera, estás a salvo. El navegador, o debería, siempre debe interpretar esto como una imagen sin importar qué contenga o qué encabezados envíe. Puede personalizar la imagen en función de la solicitud (sirve una imagen pequeña para el software del foro que comprueba previamente la imagen para que no la reduzca, por lo que es grande para todos los demás). O alimenta al navegador muchos gif-datos hasta que se agote la memoria o algo así. Pero aquí no hay grandes vulnerabilidades reales que permitan la ejecución remota de código, que yo sepa.
Para lo que solo eres moderadamente seguro son los ataques CSRF. La imagen puede emitir una respuesta HTTP 302 Moved Temporarily
y vincular a una nueva ubicación. Por ejemplo, podría enlazar con, no recuerdo la URL específica, algo como https://accounts.google.com/logout
y cerrar sesión en google (esto funcionó hace unos meses). O, un poco más maliciosamente: http://example.com/guestbook.php?action=post&message=spam-url.example.com
.
Hasta donde sé, solo se pueden hacer solicitudes GET de esta manera. O si la imagen se cargó originalmente como una solicitud POST, supongo que también podría redirigir la POST, pero no cambiar los datos POST. Así que eso es bastante seguro.
Por último, pero no menos importante, si el atacante controla las URL de, por ejemplo, los avatares de los foros (como en los foros de SMF), es posible obtener información de los visitantes, como su dirección IP. Hace un tiempo escribí una herramienta que usaba la página action=who
de SMF para vincular las direcciones IP con los nombres de usuario. Cuando comencé a mostrar eso a los usuarios (muestre "Hola $ nombre de usuario con IP: $ IP" en la imagen), todo se desató. "¡¿Cómo puedes saber eso ?!" En su mayoría eran técnicos de la adolescencia temprana, por lo que sabían qué era una dirección IP, pero no sabían que no podía hackearlos. . Sin embargo, se considera información de identificación personal, al menos en los Países Bajos, por lo que los administradores no estaban muy contentos con esta práctica. Sin embargo, si no lo muestra, nadie lo sabrá nunca.
Nota: si esta publicación parece apresuradamente escrita, lo es. Yo apenas estoy despierto también. Tal vez lo limpie mañana si es demasiado narrativo y no menciono suficientes hechos concretos y vulnerabilidades. Espero que esto haya ayudado de todos modos!