Pytanie:
Bezpieczne wywołania jquery ajax z niezabezpieczonej strony
Roger Far
2011-07-03 01:44:59 UTC
view on stackexchange narkive permalink

Nie mogłem znaleźć jasnej odpowiedzi, ale jeśli mam następującą sytuację: Przeglądam stronę, powiedzmy http://www.example.com/index.html

Teraz używam formularza na tej stronie do ogłaszania zwrotnego za pomocą funkcji Ajax jquery na następujący adres URL: https://www.example.com/login.aspx (aspx może być wszystkim mvc, webforms, php, ruby ​​itp.).

Czy to jest bezpieczne, czy nie? Zdaję sobie sprawę, że nie cała sesja jest bezpieczna.

A może to jest bezpieczne, ale czy przeglądarki będą na to narzekać? Czy bezpieczniej będzie używać zupełnie innej domeny? https://www.example.org/login.aspx

Prawdopodobnie możemy się domyślić, ale powinieneś jaśniej rozumieć, co masz na myśli, mówiąc „bezpieczny”. Bezpieczeństwo to bardzo otwarta właściwość, która zależy od tego, co planujesz zrobić z ogłaszaniem zwrotnym, jakie zasoby próbujesz chronić, jakie są zagrożenia, na co jesteś podatny itp. Zobacz [faq].
To jest duplikat, jednak ponieważ pytanie jest nieco niejasne, nie jestem pewien, o które chodziło: albo http://security.stackexchange.com/questions/258/what-are-the-pros-and-cons- of-site-wide-ssl-https-or-on-login-page-only, czy też http://security.stackexchange.com/questions/2486/is-ajax-fundamentally-insecure
Ani naprawdę ... Chodzi o to, czy niezabezpieczona strona może wykonywać bezpieczne połączenia AJAX.
Trzy odpowiedzi:
Hendrik Brummermann
2011-07-03 02:23:47 UTC
view on stackexchange narkive permalink

Nie, to nie jest bezpieczne i użycie innej domeny nie pomoże.

Atakujący może manipulować kodem html / javascript na stronie http, aby zmienić miejsce docelowe wywołania ajax na swój własny serwer . Albo jeszcze lepiej, dodaj drugie połączenie.

Chris Dale
2011-07-03 16:53:26 UTC
view on stackexchange narkive permalink

Gdy przeglądarka odwiedzi domenę www.example.com i pobierze plik index.html do przeglądarki, cały kod HTML jest przechowywany na Twoim komputerze. Ponieważ wszystko, co jest przechowywane po stronie klienta, może zostać zmienione, jest to uważane za niebezpieczne i nie można ufać danym, które klient zwraca ze skryptu rzekomo www.example.com obsługiwanego użytkownikowi.

Oznacza to, że login.aspx musi traktować każdy przesyłany bit danych jako brudne dane i czyścić je.

Zmiana domeny niewiele robi, a przeglądarka nie będzie narzekać, że javascript uruchamia formularz w innej domenie.

AbhishekKr
2011-10-21 14:41:55 UTC
view on stackexchange narkive permalink

Ataki takie jak „SSL-Stripping” są wyraźnym przykładem wykorzystania takich podejść. Jest to podatny projekt.

Zwykłe narzędzie Moxie oparte na Pythonie do wykorzystania takiego projektu: http://www.thoughtcrime.org/software/sslstrip/index.html



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...