CSRF on JSON data

Подобни документи
ЕВРОПЕЙСКИ СЪЮЗ Европейки фонд за регионално развитие Инвестираме във вашето бъдеще ОПЕРАТИВНА ПРОГРАМА Развитие на конкурентоспособността на българск

Microsoft Word - Techn zad 2017-M1

Как да се предпазим в интернет пространството?

ПРИМЕРЕН ГРАФИК ЗА ОБУЧЕНИЯТА по Национална програма Обучение за ИТ кариера График на учебните занятия за ученици, които са в XII клас през учебната 2

ЕВРОПЕЙСКА КОМИСИЯ ГЕНЕРАЛНА ДИРЕКЦИЯ ИНФОРМАТИКА Компонент, свързан с изпълнението на политиката по инициативата WiFi4EU Ръководство за прилагане v1.

Slide 1

Sem 6

N21mobile Политика за бисквитки За екипа на Network TwentyOne е от изключително значение да защитим от посегателства Вас и Вашите данни, които събирам

Ръководство за употреба на Мобилно приложение - Портал за Дистанционно обучение СЪДЪРЖАНИЕ 1. Какво Ви дава мобилната версия на Портала за Дистанционн

Distributed WPA PSK security audit Александър Станев OpenFest 5-6 XI 2011 Интерпред, София

Microsoft Word - TB201L.doc

PowerPoint Presentation

DOT NET 3.1

IP150 Интернет Модул Ръководство за потеребителя V1.3 - IP150-EU02 02/2015 Представяне Интернет модул IP150 е интернет комуникационен

PowerPoint Presentation

По повод Европейската година на културното наследство 2018 Центърът за развитие на човешките ресурси, Информационният център Европа Директно София и Е

Партида: ПРЕДВАРИТЕЛНО ОБЯВЛЕНИЕ ЗА ОБЩЕСТВЕНА ПОРЪЧКА (версия 4) АГЕНЦИЯ ПО ОБЩЕСТВЕНИ ПОРЪЧКИ 1000 София, ул. Леге 4 факс: ro

Microsoft PowerPoint - Windows2003 RRAS.ppt

Ръководство за печат през AirPrint Вариант 0 BUL

НАРЕДБА 4 от 31 май 2019 г. за специализираната електронна система за проследяване и анализ на лекарствените продукти Раздел I Общи положения Чл. 1. С

Описание на интерфейсите за комуникация с ЕСТИ Автоматизирано подаване на данни за туристически регистрации към Единната система за туристическа инфор

document

Ръководство на ползвателите

Предложения за допълнение и изменение на проекта за Наредба за Административния регистър Боян Юруков 16 октомври 2014 Боян Юруков 1/8

ПРИЛОЖЕНИЕ 1 Институционална информация нормативна уредба, функции, услуги, информационни масиви 1 (Сравнителни данни на резултатите от 2017 г

document

119. СРЕДНО УЧИЛИЩЕ АКАДЕМИК МИХАИЛ АРНАУДОВ СОФИЯ 1113, УЛ. ЛАТИНКА 11, , ВЪТРЕШНИ ПРАВИЛА ЗА ИЗПОЛЗВАН

LuncherBox - Интерактивно Меню Симо Георгиев Александров и Любо Ивайлов Любчев Февруари

Ръководство за уеб свързване Вариант 0 BUL

Slide 1

Партида: РЕШЕНИЕ (версия 4) Проект на решение 53 Решение за публикуване Номер: 26 от 29/03/2016 дд/мм/гггг РЕШЕНИЕ А) за откриване на процедура

НАУЧНИ ТРУДОВЕ НА РУСЕНСКИЯ УНИВЕРСИТЕТ , том 49, серия 3.2 Един подход за обработка и конвертиране на векторни изображения в WEB-базираните сис

ТЕХНИЧЕСКИ УНИВЕРСИТЕТ СОФИЯ НИЛ ПО КОМПЮТЪРНА ГРАФИКА И ГИС СОФТУЕРНА ГРУПА АКСТЪР тел./факс(02) , (02) ; E-MAI

document

ICS Natioanal

04 Chastichna ocenka na vuzdeistvieto

doll Механична кукла Механичните кукли автоматично повтарят предварително зададена последователност от движения. В Япония има традиции в изработката н

Препис:

Cross-Site Request Forgery (CSRF) on JavaScript Object Notation (JSON) data Garo Garabedyan, TU-Sofia

CSRF Cross-Site Request Forgery (CSRF) е широко използвана уязвимост на уеб страниците. В тази атака атакуващият нарушава цялостта на потребителската сесия с уеб страницата като инжектира заявка по мрежата посредством уеб browser-а на потребителя. Политиката на сигурност на browser-ите позволява уеб адресите да изпращат HTTP заявка до който и да е мрежови адрес. Последната политика позволява атакуващ, който контролира съдържание, което потребителя зарежда, да използва ресурси, които иначе не са под негов или неин контрол:

CSRF възможни пътища за атака Ще разделим 3 различни модела на заплаха различаващи се по възможностите на атакуващият: Публикация във форум Уеб атака Мрежова атака

CSRF 1/3 атаки 1. Мрежови достъп: Например, ако потребителят е зад защитна стена (firewall), атакуващият е в състояние да накара browser-а на потребителя да изпрати мрежови заявки до други машини зад защитната стена, които машини може да не са пряко достъпни от машината на атакуващият. Дори ако потребителят не е зад защитна стена, заявките носят IP адреса на потребителя и могат да объркат мрежови услуги разчитащи на удостоверение по IP адрес.

CSRF 2/3 атаки 2. Прочитане на състоянието на browser-а: Заявки изпратени чрез browser-а по принцип включват състоянието на browser-а като cookie-та, клиентски сертификати и основни удостоверационни header-и. Уеб страници, които разчитат на тези удостоверения може да бъдат объркани от такива заявки.

CSRF 3/3 3. Промяна на състоянието на browser-а: Когато атакуващият накара browser-а да изпрати мрежова заявка, browser-ът също обработва отговора. Например, ако отговорът съдържа Set-Cookie header, browser-ът ще измени своят регистър с cookie-та.

CSRF browser's server of origin Уеб browser-ите имат политика наречена server of origin, която регулира достъпа на скриптове до cookie-та и XMLHttpRequest заявки до сървъри. Тази политика е силно ограничена в критериите за еквивалентност на домейн. Домейнът е идентифициран само по първата част от URL-а без опит да се определи дали един и същ IP адрес е зад двата домейна.

CSRF browser's server of origin Следващата таблица показва няколко достатъчни примера как мисли мoделът за сигурност на browser-а:

CSRF защита Има разнообразни начини за защита от CSRF, но найобщото е повторно изпращане на удостоверяващата автентичност заглавна част на заявката (в повечето случаи това е cookie) най-малко за всички заявки, които водят до промяна на състояние на потребителската сесия. В CSRF атакуващият няма достъп до оторизационните данни (под формата на уникален ключ за сесията съдържаща се най-често в cookie, който на сървъра отговаря на потребителя и така на неговите данни и права), а само използва поведението на browser-а при заявка до даден адрес да прикача към заявката cookie-тата принадлежащи към домейна на страницата.

JavaScript Demo

JSON JavaScript Object Notation (JSON) е лек текстово базиран езиконезависим формат за обмяна на данни.

JSON vs. XML

CSRF JSON vulnerability Уязвимостта се използваше злонамерено в следният сценарий: 1. (CSRF уязвимост) Жертвата влиза в злонамерена страница докато е логната в Gmail. Злонамерената страница използвайки HTML таг <script> зарежда JSON данните за адресната книга на жертвата от Gmail. 2. (JSON уязвимост) Посредством предварително презаписан конструктор на JavaScript масива (обекта Array) злонамерената страница успява да прочете така заредените в предишната точка данни.

CSRF JSON vulnerability Demo

CSRF JSON vulnerability Заключение Въпреки че в JSON не се намира създаване на масив посредством new Array(размер на масива/ елементи), съществуват такива лоши практики в обикновен JS код излагащи на опасност данните конструирани по такъв начин.