مرورگر وب – آیا می توانم نگران باشم وقتی که من نمی توانم کلمه عبور را وارد Safari در macOS 10.13 کنم؟

چند روز پیش در یک SSD داخلی جدید قالب بندی شده یک نام تجاری جدید 10.13 نصب کردم. من آن را از فروشگاه App دانلود کردم و تمام به روز رسانی ها را نصب کردم. من در حال رانندگی هستم Safari Version 11.1 (13605.1.33.1.4) .

به نوعی من توانستم به Google وارد شوید، اما نمیتوانم وارد وب سایت دیگری شوید. صفری در هنگام وارد کردن متن در حوزه رمز عبور در هر صفحه وب دیگر به جز Google

    • اولین کاراکتر وارد شده است
    • بعد از آن، به نظر می رسد آخرین کاراکتر پس از keyup حذف می شود
    • این اتفاق می افتد زمانی که با استفاده از صفحه کلید داخلی و یا خارجی

    عادی زمینه مانند متن ، textarea و غیره کار خوب است. 19659002] در اینجا یک GIF نشان دهنده مشکل در ورود به سیستم SE است – نه Backspace یا Shift + Del فشرده شده است. این فقط در Safari اتفاق می افتد – کروم و فایرفاکس کار خوب:

     توضیح تصویر را اینجا وارد کنید

    حتی پس از چندین راه اندازی مجدد مشکل باقی می ماند


    تنظیمات زیر در صفری وجود دارد:

    • تکمیل خودکار: رمزهای عبور و اطلاعات کارت اعتباری را ذخیره نکنید
    • هیچ پسوند نصب نشده است
    • تنظیم مجدد تنظیمات پیش فرض مانند جاوا اسکریپت فعال و غیره است
    • افزونه Adobe Acrobat نصب شده است

    سعی کردم تغییر دهم تنظیمات و غیر فعال کردن پلاگین Arcobat، اما بدون هیچ شانس.


    من واقعا از دست داده ام. آیا این یک مشکل امنیتی است؟ این یک اشکال در صفری؟

تأیید اعتبار – آیا JWT نشانه ها را در مرورگر واقعا خلع سلاح می کند؟

توجه: من به طور کامل تصدیق می کنم ممکن است چیزی که من در تصویر از دست بدهم، بخشی از دلیل من برای ارسال. من می خواهم نظرات افراد بیشتری را تجربه کنم که از پیاده سازی های مربوط به authN / Z برخوردارم.

در اینجا این است که در این کل "هیچ نشانه های refresh در برنامه های مشتری" گیر کرده ام:

فرض من این است که بدون نشانه refresh ما نیز نمی توانیم، به دلیل دلایل تجربه کاربر، یک نشانه دسترسی بسیار کوتاه مدت داشته باشیم، یعنی اگر ما تا به حال یک نشانه دسترسی که هر 15 دقیقه منقضی می شود، بدون شادی برای تازه کردن ما مجبور به ورود دوباره هر 15 دقیقه.

مشکل من: با گسترش طول عمر نشانه دسترسی، ما یک مهاجم بالقوه MIDM را یک سلاح خطرناک تر می کنیم، یعنی نشانه ای که به منابع دسترسی دارد که می تواند روزها یا حتی برای همیشه باشد ( همانطور که در بسیاری از پروژه ها دیده ام.

برای من، ساده ترین راه برای حل چنین وضعیتی یک نشانه تازه کردن است، حتی یکی که در انتهای جلوی آن قرار دارد، زیرا به نظر من هنوز هم طول می کشد این نشانه مجدد ممکن است:

  • همچنین یک JWT که منقضی می شود اما ممکن است منقضی شود در یک هفته یا بیشتر
  • یک نشانه "استفاده تنها یک بار" که برای نوشتن مجوز دسترسی مورد استفاده قرار می گیرد و پس از آن توسط یک نشانه تازه کردن جدید جایگزین می شود

به نظر من این رویکرد در برابر نشانه دسترسی طولانی مدت چندین مشکل را حل می کند:

  • با این روش، من یک نشانه دسترسی کوتاه مدت را نگه می دارم، بنابراین اگر آن را به دست بد، آن را نمی توان برای مدت طولانی استفاده می شود
  • اگر فکر می کنید نشانه تازه کردن است حتی بدتر، من مخالف هستم، زیرا دو چیز وجود دارد که آن را بهتر می کند:

    1. هنگامی که کاربر اصلی دوباره نشانه خود را دوباره تجسم می کند که نشانه قبلی بازنشانی دیگر نمی تواند قابل استفاده باشد
    2. اگر ما فرض کنیم کسی کسی را دزدی نشانه refresh ما در حالی که ما ' مرور مرورگر، در عرض چند دقیقه مرورگر ما سعی خواهد کرد که از آن کد بازنشانی استفاده کند، (زیرا شخص دیگری آن را استفاده کرده و بنابراین دیگر قابل استفاده نیست) و ما را به ورود به سیستم دعوت می کند که به طور کامل دیگر مجموعه ای از آخرین نشانه دریافت شده حتی در صورتی که 1 و 2 در هر سناریو صحت نداشته باشند (من من هستم
    3. چندین جلسه / تجدید نشانه اجازه داده شده است بنابراین نه یک پشته یا تازه کردن نشانه اما چند) من هنوز هم شرط می بندم که شما بهتر از جعل جوایز بازنشانی نامعتبر از هر روش که شما می خواهید از شما معتبر بودن توالی دسترسی است. یک نشانه دسترسی JWT به خودی خود معتبر است و کل هدف استفاده از آن این است که شما می توانید با تایید آن اعتماد کنید بدون اینکه دیگر عملیات گرانقیمت مانند چک کردن با سرور auth را در صورت اضافه بودن آن در لیست سیاه قرار دهید. این بدان معناست که نیاز به بررسی این نوع چیز برای هر درخواست هر بار با هر کدام از دسترسی ها انجام می شود = بسیار مقیاس پذیر نیست، به ویژه اگر شما این را مقایسه فقط به داشتن این نوع کار هر بار 15 دقیقه برای نشانه refresh (شما می توانید یک لیست سیاه لیست نشانه ها را نگه دارید)

بنابراین، با همه این گفته است، داشتن یک نشانگر بازنشانی "استفاده از یک بار" از طرف مشتری که همچنین JWT است و منقضی می شود که غیر منطقی است؟ ما از داشتن نشانه دسترسی در هفته گذشته اجتناب می کنیم، چگونه می تواند بد باشد؟

tls – فهرست سایت هایی که هنوز HSTS پشتیبانی نمی کنند؟

من در حال کار بر روی یک مقاله برای کار و به دنبال لیستی از 500 سایت برتر (رتبه بندی شده توسط الکسا) که هنوز پشتیبانی از HSTS نیست. آیا چنین لیست وجود دارد؟ من هیچ بازدید جالب از نمایشگاه های گوگل من را دریافت نمی کنم.

به غیر از تمام وب سایت ها را به صورت جداگانه بررسی کنید ، آیا کسی میتواند راهی برای انجام این کار ارائه دهد؟

XSS و مرورگر رمزگذاری – امنیت اطلاعات پشته Exchange

در سایت های مختلف به موارد مختلفی برای جلوگیری از جعبه ابزارهای XSS مانند دو کاراکتر خاص مانند / < >: "" یا استفاده از طرح های مختلف رمزگذاری، در سایت های مختلف پرداخته ام.

اما بسیاری از این سایت ها توضیح نمی دهند که چرا این حملات ممکن است کار می کند و در چه مواردی. به عنوان مثال من مرورگرهای مدرن را می شناسم که URL های رمزگذاری کاراکترهای خاص را دارند، در حالی که cURL این کار را انجام نمی دهد؛ بنابراین شما نمی توانید PoC را با استفاده از Curl برای ارسال درخواست (یا Burp Proxy) ایجاد کنید.

توضیحات بسیار دقیق در مورد نحوه کد گذاری / پردازش مرورگر داده های ورودی (هر دو POST و GET) و چگونگی استفاده از نرم افزار وب معمولی (PHP) این است: از تجربه کمی در PHP (در حالی که من در دانشگاه بودم) فقط دسترسی به پارامترهایی مانند $ _POST [“query”] بدون حتی فکر کردن در مورد رمزگذاری، شیوه های امنیتی، و غیره

با تشکر از قبل.

تهدیدات امنیتی و کاهش تهدیدها در هنگام دسترسی به `/ root` از طریق هر مرورگر؟

مسائل این است که هر کسی در سیستم شما قادر به سوءاستفاده از ریشه است. انجام هر یک از این موارد یک ایده بسیار بد است. برای مشخص شدن:

  • اصلاح / ریشه به حالت 0777 یعنی تمام کاربران قادر به خواندن، نوشتن، وارد کردن و اجرای هر فایل در آن پوشه خواهند بود. از آنجایی که بسیاری از فرآیندهای حساس و منحصر به فرد از آن به عنوان خانه خود استفاده می کنند، ساختن آن به صورت جهانی می تواند به هر فرایند غیر مجاز اجازه دهد تا با خانه ریشه دست و پنجه نرم کند. برای مثال، کد مخرب در /root/.profile با هر بار که کاربر ریشه وارد می شود، با مجوزهای بالا اجرا می شود. راه های زیادی برای بهره برداری از شما در این سناریو وجود دارد.

  • مرورگر خود را به عنوان ریشه همچنین بسیار خطرناک است . به این معنی است که یک مرورگر سوء استفاده شده به عنوان کاربر معمولی به عنوان ریشه اجرا خواهد شد. این یک تهدید فرضی نیست. کسی که در واقع مرورگر خود را به عنوان ریشه اجرا کرد و با ransomware آلوده شد! علاوه بر این، یک مرورگر برای اجرا با یک زمینه دلخواه طراحی نشده است و از هیچ اقدام امنیتی اضافی برای جلوگیری از استفاده غیر مجاز از کاربر محلی از آن استفاده نمی کند. به عنوان مثال، اگر مرورگر خود را در محیط کاربر معمولی خود اجرا می کنید، اما به عنوان ریشه، یک فایل پیکربندی اصلاح شده یا پسوند مرورگر (در خانه کاربر معمولی خود) می توانید از آن استفاده کنید.

شما می توانید / root mode 0755 است که می تواند آن را فقط توسط ریشه قابل خواندن باشد، اما به هر کس دیگری اجازه می دهد آن را بخواند (از جمله مرورگر شما). به طور معمول، این اطلاعات حاوی اطلاعات حساس نیست، اما هنوز هم یک ایده عالی برای اجازه دادن به هر کسی در داخل آن نیست. اگر شما فقط می خواهید قادر به فهرست محتویات دایرکتوری (به جای خواندن فایل های فردی)، شما می توانید با خیال راحت از حالت 0711 ریشه خانه دایرکتوری ایجاد کنید. این به هر کاربر اجازه می دهد تا در داخل پنهان شود و نام فایل ها را به طور مستقیم ببینید تحت آن، اما فایل های واقعی را نمی خواند. این در واقع به طور پیش فرض در بسیاری از توزیع های لینوکس است.