در این بخش می‌توانید در رابطه با شبكه، امنيت و کلیه مباحث مربوط به آن بحث و تبادل نظر نمایید
Major II

Major II



no avatar
پست ها

459

تشکر کرده: 88 مرتبه
تشکر شده: 449 مرتبه
تاريخ عضويت

يکشنبه 6 تیر 1389 19:04

آرشيو سپاس: 6 مرتبه در 2 پست

سرویس تلفن همراه جی‌کوئری سایت ها را در معرض حملات XSS قرار

توسط IrIsT » چهارشنبه 27 بهمن 1395 18:00

یک مهندس امنیتی گوگل کشف کرد اگر بر روی یک وب‌گاه آسیب‌پذیری هدایتِ باز۱ وجود داشته باشد، استفاده از تلفن همراه جی‌کوئری می‌تواند وب‌گاه را در معرض حملات XSS قرار دهد.
پروژه‌ی تلفن همراه جی‌کوئری یک سامانه‌ی واسط کاربری مبتنی بر HTML۵ است که برای توسعه‌ی وب‌گاه‌های واکنشی و پاسخگو و برنامه‌های وب طراحی شده که بتوانند از طریق هر دستگاهی قابل دستیابی باشند. تلفن همراه جی‌کوئری در حال حاضر بر روی ۱۵۰ هزار وب‌گاه فعال مورد استفاده قرار می‌گیرد.
این محقق گوگل چند ماه قبل کشف کرد که تلفن همراه جی‌کوئری، بخش location.hash را بررسی می‌کند که بخش دیگری از آدرس URL را برمی‌گرداند. اگر آدرس URL در بخش location.hash وجود داشته باشد، از تابعِ history.pushState در آن استفاده می‌کند و آن را به شیء XMLHttpRequest می‌افزاید. پاسخ به این درخواست توسط innerHTML مورد استفاده قرار می‌گیرد.
استفاده از history.pushState باید از وقوع حمله‌ی XSS پیشگیری کند اما اگر وب‌گاه مورد نظر دارای آسیب‌پذیریِ هدایت باز باشد، بهره‌برداری همچنان امکان‌پذیر است. احتمال دارد بسیاری از وب‌گاه‌ها دارای این آسیب‌پذیری باشند چرا که بسیاری از شرکت‌ها از جمله گوگل، اشکالِ هدایتِ باز را به‌عنوان یک آسیب‌پذیری در نظر نمی‌گیرند. آسیب‌پذیریِ هدایت باز را می‌توان بر روی وب‌گاه‌های مهمی مانند وب‌گاه‌های گوگل، یوتیوب، فیس‌بوک و یاهو مشاهده کرد.
این محقق امنیتی این آسیب‌پذیری را به توسعه‌دهندگان پروژه‌ی تلفن همراه جی‌کوئری گزارش داد اما به‌سرعت به این مشکل رسیدگی نشد چرا که هر تغییری در آن می‌توانست منجر به از کار افتادن برنامه شود. گروه جی‌کوئری اذعان کرد که توسعه‌دهندگان این پروژه باید به کاربران در خصوص وجودِ این آسیب‌پذیری هشدار دهند.
محقق امنیتی گوگل در وبلاگ شخصی خود نوشت: «در یک بررسی دیگر اگر فرصت داشته باشم، می‌خواهم بهره‌برداری از این آسیب‌پذیری را بدون نیاز به وجودِ آسیب‌پذیریِ هدایت باز مورد مطالعه قرار دهم. من خیلی روی این مسئله کار کردم ولی موفق به بهره‌برداری نشدم.»
این محقق امنیتی گفت: «تجربه‌ی من ثابت کرده آسیب‌پذیری هدایتِ باز بر روی بسیاری از وب‌گاه‌ها وجود دارد و شایع است و منبع بسیاری از اشکالات محسوب می‌شود. شاید در وهله‌ی اول لازم باشد که آسیب‌پذیریِ هدایت باز را برطرف کنیم. یک راه‌حل دیگر نیز این می‌تواند باشد که اشکالِ هدایتِ باز را به‌عنوان یک آسیب‌پذیری در نظر بگیریم. اگر بر سر این اختلافِ نظر به توافق نرسیم باید شاهد حملات XSS باشیم.»

منبع :  لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 
 لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 
 لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 
 لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 
)
 لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 


 لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 

آیدی تلگرام : [url]@AmirAm67[/url]    -   ایمیل :  iedb.team@gmail.com

SMH از این پست سپاسگزاري کرده است

 


  • موضوعات مشابه
    پاسخ ها
    بازديدها
    آخرين پست

چه کسي حاضر است ؟

کاربران حاضر در اين انجمن: بدون كاربران آنلاين و 0 مهمان