2012-04-10 1 views
1

내가 작업 프로젝트에 대한 동일 기원 정책에 대한 연구를하고있는 중이을 위반 할 수은 동일 출처 정책은 가상 네트워크 테스트

그것은 동일 출처 정책은 매우 강력한 정책을하고 파괴 할 수없는 나타 납니까?

나는 iframe을 테스트했으며, CSS 기록 URL 해킹이 가능한 방법으로 해킹했습니다.

가능한 출품작에 대한 아이디어가 동일 출품자 정책을 테스트 할 때 작동하는지 여부에 관계없이 수행 할 수 있는지 궁금합니다. 가상 넷 키트 환경에서 DNS 리 바인딩을 수행하는 방법에 대한 간단한 자습서가 있습니까?

감사

모든
+0

정확히 무엇을하려합니까? 목표는 무엇입니까? – Joseph

+0

실험을 통해 동일한 출처 정책이 위반 될 수 있는지 테스트하려고 시도했습니다. – daza166

+0

"위반"에 대한 기준은 무엇입니까? 위반을 결정하는 것은 무엇입니까? – Joseph

답변

0

먼저이 같은 기원 정책 (SOP)를 수반 이잖아요해야하는지, 그리고 Browser Secuirty Handbook 그위한 훌륭한 자원이다.

웹 사이트가 SOP에 의해 주어진 보호를 철회하는 방법에는 여러 가지가 있습니다. XSS는 다른 도메인의 데이터에 액세스하는 데 사용할 수 있으므로 좋은 예입니다. 좋은 예는 the samy worm입니다.

교차 사이트 요청 위조 공격은 위변조에 의해 방지되지 않습니다. 아이디어는 당신이 요청을 보낼 수 있지만 응답을 읽을 수 없다는 것입니다. 이 공격에서 요청은 사용자 암호 변경과 같은 부작용을 일으키고 있습니다.

클릭 재킹은 이벤트 (마우스 이동 이벤트, 클릭 이벤트, 키 입력 이벤트)가 다른 도메인으로 전달되어 문제를 일으킬 수있는 결함의 또 다른 예입니다.

사람들은 의도적으로 SOP를 무시합니다. CORS와 JSONP가 좋은 예입니다. 플래시의 crossdomain.xml 파일도 있습니다.

그리고 마지막으로 중요한 것은 SOP bypass vulnerabilities are incredibly common in browsers.입니다.

+0

Great answer mate. 크로스 사이트 이력 조작 (XSHM)에 대해서는 언급하지 않으셨습니까? 아마 브라우저의 역사를 돌아 다니는 것에 대한 아이디어 .Javascript에서? XSS Firefox 버그가 a :를 사용하여 너무 오래되었음을 알고 있습니다. 현재 세션의 링크를 클릭했는지, 웹 브라우저에 새로운 업데이트가 있는지 확인하십시오. 그러면 CSRF와 같은 눈먼 공격에 대한 응답을 읽을 수 있습니다. – daza166

+0

@ daza166 불가능하다고 생각합니다. 클릭하려는 페이지의'view-source :'의 iframe을 드래그 앤 드롭하여 사용자가 클릭 재킹을 사용하여 페이지의 내용을 읽을 수 있습니다. – rook