PDF: Programista_Bezpieczny_Hosting_Plikow.pdf (340 KB)
Wstęp do artykułu:
Projektując serwis internetowy, zdarza się, że chcemy zaoferować użytkownikom możliwość przesłania i udostępnienia plików, w szczególności zdjęć czy innych form graficznych (mogą to być np. fotografie przedmiotów w serwisach aukcyjnych, awatary na forach, zdjęcia profilowe itp.). Wydawać by się mogło, że jest to bardzo proste do zrobienia – wystarczy odebrać plik, zapisać na dysku serwera i udostęp- niać przez HTTP. Niestety, poprawne zaprojektowanie tego typu systemu od strony bezpieczeństwa serwisu i użytkowników jest trudniejsze niż mogłoby się wydawać – a diabeł, jak zwykle, tkwi w szczegółach.
Jak zwykle wszelkie uwagi mile widziane.
By the way...
On 22nd Nov'24 we're running a webinar called "CVEs of SSH" – it's free, but requires sign up: https://hexarcana.ch/workshops/cves-of-ssh (Dan from HexArcana is the speaker).
I jeszcze na koniec copy-paste info o wspomnianej wyżej akcji promocyjnej Programisty (to tak dla tych, którzy nie lubią klikać w facebookowe linki ;>):
Mamy dla Was ciekawą propozycję.
Osoby, które zamówią do 29.07.2014 prenumeratę magazynu (roczną lub dwuletnią papierową lub dwuletnią elektroniczną) dostaną od nas w prezencie elektroniczne wersje książek:
Android w praktyce. Projektowanie aplikacji
lub
SCRUM i nie tylko. Teoria i praktyka w metodach Agile.
Przy zamówieniu prosimy w oknie Uwagi o wpisanie tytułu książki.
Zamówień można dokonywać pod tym linkiem: http://programistamag.pl/typy-prenumeraty/
lub pisząc na adres: prenumerata@programistamag.pl
Cheers,
Comments:
"Po stronie klienta (czyli przeglądarki internetowej) problemem jest w zasadzie tylko potencjalna możliwość wykonania kodu JavaScript należącego do atakującego w kontekście naszego serwisu"
Dodałbym, że drugim bardzo realnym zagrożeniem jest wykorzystanie odpowiednio przygotowanych aplikacji RIA (w szczególności Flash, ale także Silverlight) do ominięcia SOP i kradzieży danych z domeny w kontekście użytkownika (żądania mogą być wysyłane z automatycznie dołączonymi przez przeglądarkę ciasteczkami). Ofiara będzie musiała odwiedzić stronę atakującego, gdzie osadził on taki aplet.
Jak tylko znajdziemy troszkę więcej czasu (z którym obecnie jest krucho, więc nie mogę podać żadnej konkretnej daty) :(
@Szymon
Uh, racja, my bad. No idea czemu spłaszczyłem to tylko do "JavaScript".
Add a comment: