1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Cross-Site-Scripting: Javascript-Code…

Scheint nicht gerade die Mega-Lücke zu sein

  1. Thema

Neues Thema Ansicht wechseln


  1. Scheint nicht gerade die Mega-Lücke zu sein

    Autor: andi_lala 03.11.14 - 11:58

    ... wenn man ja zum Ausführen immer noch HTML-Code einschleusen muss um per Script-Tag das Gif/Javascript file einzubinden, weil dann könnte man wohl meistens sowieso auch gleich direkt Javascript einfügen.
    Ich glaube dieser Angriffsvektor ist wirklich nur in Ausnahmefällen und in Kombination mit anderen Lücken nutzbar, oder hätte jemand eine Idee in welchem Szenario das sonst ein Sicherheitsproblem darstellen könnte?

  2. Re: Scheint nicht gerade die Mega-Lücke zu sein

    Autor: M. 03.11.14 - 12:00

    Man kann per Content Security Policy festlegen, dass *aller* JS-Code aus externen Dateien Stammen muss, die vom selben Server ausgeliefert werden. Dadurch können XSS-Lücken nur noch in Verbindung mit anderen Lücken ausgenutzt werden.

  3. Re: Scheint nicht gerade die Mega-Lücke zu sein

    Autor: hannob (golem.de) 03.11.14 - 12:08

    Die Erklärung von M. ist korrekt.

    Um es anders auszudrücken: Die Sache alleine ist keine Lücke. Aber es hilft dabei, andere XSS-Lücken, die durch CSP eigentlich blockiert werden sollen, wieder zu kritischen Lücken zu machen.

  4. Re: Scheint nicht gerade die Mega-Lücke zu sein

    Autor: andi_lala 03.11.14 - 12:14

    Danke für das Klarstellen, dann hab ich das eh richtig vermutet.

  5. dazu kommt noch

    Autor: dabbes 03.11.14 - 12:35

    das Bilder 1:1 wieder ausgegeben werden.

    Die meisten Dienste Berechnen die Bilder eh neu oder optimieren diese.
    CDNs machen das teilweise automatisch.

  6. Re: Scheint nicht gerade die Mega-Lücke zu sein

    Autor: lepedante 03.11.14 - 12:45

    Zur Umgehung der Lücke reicht es vollkommen, Bilder und Skripte von zwei verschiedenen Subdomains auszuliefern. Per CSP wird dann die Ausführung von Skripten nur aus der Skipt-Subdomain erlaubt.

  7. Re: Scheint nicht gerade die Mega-Lücke zu sein

    Autor: kayozz 03.11.14 - 12:55

    Nehmen wir mal an, Website A hat seit geraumer Zeit eine XSS Lücke über die sich ein script src=".." HTML-Block einschleusen lässt. Ein Angreifer B weiß dieses seit geraumer Zeit (ggf. handelt es sich um eine Forensoftware die auf X Seiten verwendet wird) ist aber bisher nicht in der Lage die Sicherheitslücke auszunutzen, da Content Security Policy aktiv ist und nur Javascript von der eigenen Seite erlaubt und der Angreifer dort keine JS Dateien ablegen kann.

    Jetzt ist der Angreifer in der Lage sich bei Forum A zu registrieren, eine GIF in die Signatur zu packen und kann nun die Lücke aktiv ausnutzen und das ggf. bei tausenden Installationen von genanntem Forum.

    Zugegeben, die selbe Bedrohung hat man ohne CSP auch aber die Gefahr ist doch, dass eventuelle Lücken die bisher bekannt waren und sich Entwickler gedacht haben "Hier gibt es zwar eine Sicherheitslücke aber dank CSP kann die ja keiner ausnutzen, also fixen wir die nicht" und jetzt geht es plötzlich doch.

  8. Re: Scheint nicht gerade die Mega-Lücke zu sein

    Autor: hannob (golem.de) 03.11.14 - 13:22

    kayozz schrieb:
    --------------------------------------------------------------------------------
    > Zugegeben, die selbe Bedrohung hat man ohne CSP auch aber die Gefahr ist
    > doch, dass eventuelle Lücken die bisher bekannt waren und sich Entwickler
    > gedacht haben "Hier gibt es zwar eine Sicherheitslücke aber dank CSP kann
    > die ja keiner ausnutzen, also fixen wir die nicht" und jetzt geht es
    > plötzlich doch.

    Ich hoffe dass Leute nicht anfangen das zu tun. Ich bin ein großer Fan von CSP, aber man sollte es nicht als Ausrede nutzen Dinge nicht zu fixen. Allein schon deshalb weil zumindest im Moment der Support für CSP längst nicht in allen Browsern vollständig ist.

    @lepedante: Bilder und JS auf verschiedenen Subdomains ist sicher eine Möglichkeit solche Angriffe zu verhindern, aber es erhöht die Komplexität. Gerade bei einfacheren Webanwendungen ist es wohl eher üblich dass alles über eine Domain ausgeliefert wird.

  9. Re: Scheint nicht gerade die Mega-Lücke zu sein

    Autor: Anonymer Nutzer 03.11.14 - 13:27

    bei einem webmail könnte das zb der fall sein. dabei wird html code von unbekannter quelle im browser im kontext des webmails dargestellt. ein virenscanner am smtp wird das gif nicht filtern, da es ja korrekt ist.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Hays AG, Nürnberg
  2. Greenpeace e.V., Hamburg
  3. COGNOS AG, Idstein, Köln
  4. Max Planck Institute for Human Development, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


30 Jahre Champions of Krynn: Rückkehr ins Reich der Drachen und Drakonier
30 Jahre Champions of Krynn
Rückkehr ins Reich der Drachen und Drakonier

Champions of Krynn ist das dritte AD&D-Rollenspiel von SSI, es zählt zu den Highlights der Gold-Box-Serie. Passend zum 30. Geburtstag hat sich unser Autor den Klassiker noch einmal angeschaut - und nicht nur mit Drachen, sondern auch mit dem alten Kopierschutz gekämpft.
Ein Erfahrungsbericht von Benedikt Plass-Fleßenkämper

  1. Dungeons & Dragons Dark Alliance schickt Dunkelelf Drizzt nach Icewind Dale

Computerlinguistik: Bordstein Sie Ihre Erwartung!
Computerlinguistik
"Bordstein Sie Ihre Erwartung!"

Ob Google, Microsoft oder Amazon: Unternehmen befinden sich im internationalen Wettlauf um die treffendsten Übersetzungen. Kontext-Integration, Datenmangel in kleinen Sprachen sowie fehlende Experten für Machine Learning und Sprachverarbeitung sind dabei immer noch die größten Hürden.
Ein Bericht von Maja Hoock

  1. OpenAI Roboterarm löst Zauberwürfel einhändig
  2. Faceapp Russische App liegt im Trend und entfacht Datenschutzdebatte

Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet
Sicherheitslücken
Microsoft-Parkhäuser ungeschützt im Internet

Eigentlich sollte die Parkhaussteuerung nicht aus dem Internet erreichbar sein. Doch auf die Parkhäuser am Microsoft-Hauptsitz in Redmond konnten wir problemlos zugreifen. Nicht das einzige Sicherheitsproblem auf dem Parkhaus-Server.
Von Moritz Tremmel

  1. Ölindustrie Der große Haken an Microsofts Klimaplänen
  2. Datenleck Microsoft-Datenbank mit 250 Millionen Support-Fällen im Netz
  3. Office 365 Microsoft testet Werbebanner in Wordpad für Windows 10

  1. Deutsche Bahn: Träges Betriebssystem des neuen IC2 verzögert Zugfahrten
    Deutsche Bahn
    Träges Betriebssystem des neuen IC2 verzögert Zugfahrten

    Etwa eine Stunde soll es dauern, einen IC2 komplett hochzufahren. Dabei sind die Züge für viel Geld erst neu eingeführt worden. Derzeit sorgt das problematische Betriebssystem an Bord für Frust bei der Deutschen Bahn und den Fahrgästen.

  2. EU-Instrumentarium: EU lässt Huawei bei 5G mit Einschränkungen zu
    EU-Instrumentarium
    EU lässt Huawei bei 5G mit Einschränkungen zu

    Die EU-Kommission beschließt erhöhte Sicherheitsanforderungen für 5G, schließt aber keinen Anbieter pauschal aus. Huawei äußert sich erfreut über die Entscheidung.

  3. Smartphones und Tablets: Neuer EU-Vorstoß für einheitliche Ladekabel
    Smartphones und Tablets
    Neuer EU-Vorstoß für einheitliche Ladekabel

    Die EU-Kommission will einen neuen Vorstoß für einheitliche Smartphone-Ladekabel unternehmen. Damit soll auch Elektronikschrott reduziert werden. Vor allem Apple sträubt sich seit Jahren dagegen.


  1. 14:59

  2. 14:41

  3. 14:22

  4. 14:01

  5. 13:41

  6. 13:17

  7. 12:27

  8. 12:05