
ª²
20.08.2018
18:15:58
Да

Dreamer
20.08.2018
18:16:24

ª²
20.08.2018
18:16:25
В настройках хрома и HSTS удалить vk.com

Andrey
20.08.2018
18:16:45
так победимъ

Google

ª²
20.08.2018
18:17:54
Мне приходится так делать самому порой

Dreamer
20.08.2018
18:18:51
Речь идет об атаке с подменой dns

ª²
20.08.2018
18:19:33
в самом низу - Delete domain security policies
дальше думаю разберёшься, @rollly

Anton
20.08.2018
18:21:33

Dreamer
20.08.2018
18:21:48

Bo0oM
20.08.2018
18:21:50

ª²
20.08.2018
18:22:16

Dreamer
20.08.2018
18:22:16

Bo0oM
20.08.2018
18:22:34

Dreamer
20.08.2018
18:23:35

Google

ª²
20.08.2018
18:23:57
Надо поглядеть как берётся инфа с hstspreload.org

Bo0oM
20.08.2018
18:24:34

Dreamer
20.08.2018
18:24:47

Bo0oM
20.08.2018
18:25:00

Dreamer
20.08.2018
18:25:07
В лисе такого нету

next
20.08.2018
18:25:52

ª²
20.08.2018
18:25:55

Anton
20.08.2018
18:26:12
в общем варианты есть и в прошлом, и в будущем

Dreamer
20.08.2018
18:26:46

ª²
20.08.2018
18:26:49

Anton
20.08.2018
18:26:50
либо багу искать

ª²
20.08.2018
18:26:59
Я тут кстати как-то пропалил непонятный серт вкшный

Dreamer
20.08.2018
18:28:08
Это вопрос? ;)
нет, с одним парнем общался, да и он расплывчато описывал

ª²
20.08.2018
18:28:27
Я понял
Глянь серт
ВК сам такой отдаёт иногда

Anton
20.08.2018
18:29:05
на внутряк похоже

Google

ª²
20.08.2018
18:29:10
Так и есть

Dreamer
20.08.2018
18:29:25
Нужен сертификат для домена vk.com :D

ª²
20.08.2018
18:29:26
Но вылезает где-то наружу
Могу только хосты позже сказать, надо только сохранённую сессию Чарлза найти

Dreamer
20.08.2018
18:29:28
Его не получить

Anton
20.08.2018
18:29:33
с какого нить рассинхроненного бекенда в балансировке течет

ª²
20.08.2018
18:29:54
Что-то вроде того, да

Anton
20.08.2018
18:31:15
если б я не был ленивым, я бы простучал с хостнеймом www.vk тот хост, который отдавал серт, или много много раз морду, вдруг что еще расскажет а то и покажет

ª²
20.08.2018
18:31:40
Но ты ленивый, да?)

Anton
20.08.2018
18:32:23
@rollly больше вконтактиком интересуется, ему наверное интересней

Dreamer
20.08.2018
18:33:47
Речь идет о google,mail.ru, yandex
Вот была атака недавно
https://www.reddit.com/r/MyEtherWallet/comments/8eloo9/official_statement_regarding_dns_spoofing_of/

ª²
20.08.2018
18:35:49
Ты конечно не первооткрыватель идей, но...
Я позже тебе скажу про hstspreload.org всё же
Не смотря на то, что он "вшит" в браузер

Anton
20.08.2018
18:37:42
самоподписанный серт торчал вроде бы

ª²
20.08.2018
18:38:30

Dreamer
20.08.2018
18:43:27

ª²
20.08.2018
18:43:42
Вы лучше скажите мне вот что ;)
Я тут на выходных будучи на веселе дропнул одним свайпом и одним тачем весь свой Saved Messages в телеге)
Конечно всё восстанавливаемо, но такое....
Есть собственно бэкап структуры файлов и самой папки tdata, но как-то только, разумеется, я выхожу в онлайн - с сервака приходит инфа клиенту о размере map (или что там точнее) и все файлы локально само собой убиваются, поскольку инфы о них на серваке нету.
Нужен некий оффлайновый бэкапер, я вот 3 проекта сейчас с гитхаба склонировал, буду изучать могут ли они...

Google

Anton
20.08.2018
18:50:37

Maxim
20.08.2018
19:16:21
http://www.ntp.org/ntpfaq/NTP-s-algo-crypt.htm

Aculust
20.08.2018
19:19:37
только не понятно, в HSTS относительное или абсолютное время на макс время. Надо когда-то этот вопросик изучить.

ª²
20.08.2018
19:24:17

Altai
20.08.2018
19:24:26
@i_bo0om в свете последних постов в "кавычке": насколько адекватно сейчас вообще полагаться на Content-Type в вопросе защиты от CSRF?
Когда-то в обсуждениях баги хрома с разрешенной посылкой cross-origin запросов с любым content-type (опять же, через beacon), некотрые ребята на полном серьёзе выступали за "оставить так", preflight слишком "жирно" слать. Мол, это же beacons, они для минимизации отправок.
https://bugs.chromium.org/p/chromium/issues/detail?id=490015#c10
Читаешь и не по себе становится.
//Потом к адекватному поведению с preflight-запросом привели, конечно, но всё равно.

Bo0oM
20.08.2018
19:26:43

Maxim
20.08.2018
19:26:52

Bo0oM
20.08.2018
19:26:52
Буквально несолько дней назад видел ресурс, который не обращает внимание на тип контента (но парсит json).

Altai
20.08.2018
19:27:16
Что скажете про такой вариант?
Ребята, нормально же, что для ajax-приложухи прямо вот так выставляю наружу ручку /newtoken?
Для получения CSRF-токена, отправкой спец. запроса прямо из js.
Сам токен прилетает/отправляется в заголовке. Живет токен в LocalStorage (он синхронный, соответственно, нет проблем с многовкладочностью).
Вроде как всё хрошо: не нужно перезагуржать страничку, токены можно очень быстро и просто ротировать. Для SPA очень удобно.
Просто сам факт наличия ручки "дай мне токен" смотрится немного дико.
С другой стороны, если по старинке прикладывать прямо в теле страницы токен к формочкам, то ситуация та же: можешь получить данные странички => получаешь токен. Только токен ещё и светится в разметке (привет CSSI, привет dangling markup).

Bo0oM
20.08.2018
19:27:40
С точки зрения атакующего даже разницы нет. Есть xss - забрал ее из ручки или из тела страницы.


Altai
20.08.2018
19:29:53
Ну, XSS-то понятно, но хотя бы CSSI переживать разный там. Как во всяких http://innerht.ml/challenges/token/
Там волнует не сколько уход токена каким-то волшебным образом, а сам факт того, что запрос (при каких-то условиях) можно слать. И портить жизнь добропорядочным гражданам, инвалидируя их токены на некоторое время. И веб-приложуха будет вечно перезапрашивать, перезапрашивать их... А люди ругаться, что "тормозит и лагает".
Там ведь токен на все запросы spa-приложухи один, просто с ротацией по таймауту.

Bo0oM
20.08.2018
19:38:17
Ну подожди, это уже за какую-то архитектуру рассказываешь.
Кейс какой? Вот SPA, вот ручка берет токен из json и ходит с ним.

Google

Bo0oM
20.08.2018
19:39:21
Где риск / в чем импакт?)
Не уловил идею про "тормозит"

Altai
20.08.2018
19:42:25
Угу. И ходит часто и много. И в ответах на запросы токен только проверяется. Если он неверный, приходит ответ, мол, ошибка, а-та-та, нельзя. А токен просто при открытии окна (и дальше, раз в определенное время) перезапрашивается.
Если кто-то будет запрашивать новый токен (инвалидируя таким образом старый) вместо пользователя, у пользователя будут сыпаться "плохие" запросы. Да, конечно, после плохого запроса автоматом перезапросится токен, но это медленнее + сообщения об ошибках придется выпиливать все из фронта. :)
//Так-то уже решено.
Именно поэтому в итоге токен внутри содержит подписанное время жизни и не инвалидируется при запросе нового (если текущий ещё не протух).

Bo0oM
20.08.2018
19:43:24
Ну ооочень привязываешься к конкретной реализации.

Altai
20.08.2018
19:43:47
Да, пожалуй. Просто сам кейс подпорчен. Ещё неделю назад думал, что Content-Type - это вообще святое.

Bo0oM
20.08.2018
19:44:50
У кого-то токен в заголовке ходит и один на сессию. У кого-то на группу действий один токен. Есть одноразывые, да, которым можно убивать текущие. Но никто этого делать, конечно же, не будет.
Сейчас хардварщики придут и нас выгонят

Altai
20.08.2018
19:47:54
Спасибо на том, что читать запрос нельзя с нестандартным content-type. :)