Pull to refresh

Comments 14

Как вариант решения проблемы с WebArchive - запрет отображения сайта во фреймах. Можно разрешить отображать сайт в отдельных доменах, если требуется отслеживание по веб-визору от Я.Метрики, например.

Проблема с тем, что данные утекают в WebArchive состоит скорее всего в том, что в файле /robots.txt не указано правило для сканирующих роботов какие url'ы можно сканировать, а какие нет. Крупные поисковые системы, llm придерживаются рекомендаций в файле robots.txt, который является стандартом в индустрии. Если рассматривать более мелких роботов, то они могут и не учитывать правила указанные в данном файле. В таком случае, либо закрывать доступ к файлам для не авторизованных юзеров (тем самым будут жалобы от клиентов, что они не могут посмотреть выписки), либо как вариант присылать на почту файлы с выписками, а не в виде ссылок.

Проблема с тем, что данные утекают в WebArchive состоит скорее всего в том, что в файле /robots.txt не указано правило для сканирующих роботов какие url'ы можно сканировать, а какие нет.

WebArchive игнорирует robotst.txt. Вот цитата из статьи Тихая смерть robots.txt:

Internet Archive в 2017 году просто заявил о том, что больше не придерживается правил robots.txt. «Мы уже долгое время видим, что файлы robots.txt, предназначенные для краулеров поисковых движков, не всегда служат нашим задачам архивирования», — так писал в то время директор Wayback Machine Марк Грэм. И на этом всё.

Если пользователь сам добровольно сгружает свои персональные данные в Wayback Archive, то почему это уязвимость? Это примерно как если бы я сам загрузил скан своего паспорта на habrastorage, а потом затребовал бы оштрафовать Хабр за утечку персональных данных

Расширения для браузера, которые могут красть ссылки.

URL с query параметром также может улетать в Яндекс Метрику и их аналоги.

Ну так предъявляйте претензии к Яндексу и к этим расширениям, а не к авторам ссылок. Расширения могут с таким же успехом и пароли красть, и вообще втупую сохранять содержимое страниц целиком без всяких ссылок, если захотят

Достаточно того, что ссылка попала к злоумышленнику.

«Достаточно того, что пароль попал к злоумышленнику» принципиально ничем не отличается

Если пользователь сам добровольно сгружает свои персональные данные в Wayback Archive, то почему это уязвимость?

С чего взяли, что пользователь сам сгружает туда свои персональные данные? Я в статье привёл сомнения по этому моменту. А, может, это уволившийся сотрудник решил отомстить работодателю и сохранил в WayBack все ссылки, которые нашёл в логах, к которым имел доступ (но, по должности не должен был иметь)?

Вы, видимо, не в курсе: что вообще и в каком количестве есть в WayBack Machine. А там данных очень много. И они - от кучи разных пользователей. Как я уже указывал, если в массовое сохранение pdf пользователями ещё можно хоть как-то поверить. То в массовое сохранение json - вообще не верится.

Ссылка с json сохранена в WebArchive спустя 5 секунд

В статье есть эта картинка

Ну так предъявляйте претензии к Яндексу и к этим расширениям, а не к авторам ссылок.

Вы забыли ещё и про сами браузеры, которые собирают кучу данных. Ситуация: разработчик игнорирует рекомендации OWASP по безопасной разработке: "Additionally, use complex identifiers as a defense-in-depth measure, but remember that access control is crucial even with these identifiers." Что приводит к попаданию данных в Яндекс Метрику и краже URL браузерными расширениями. В конечном итоге ведёт к утечкам. Стоило только выполнить выше указанные рекомендации OWASP - проблема бы исчезла. Но, нет: вместо этого нужно найти на кого перевести стрелки.

А кому предъявлять утечку через URL из-за доступа к логам веб сервера (из-за плохой политики доступа, где любой сотрудник может получить доступы к логам)? Опять крайнего искать будем, вместо реализации безопасной разработки, которая бы исключила эту ситуацию на уровне архитектуры?

Я в статье привёл сомнения по этому моменту.

А конкретику не привели и причастность создателей ссылок не обосновали

уволившийся сотрудник решил отомстить работодателю

И залил секретные файлы на файлообменник без всяких Wayback Machine если захотел, ссылки здесь вообще ни при чём

А там данных очень много.

И что? Если кто-то добровольно сгружает туда свои ссылки — это всё ещё не проблема создателей ссылок

Вы забыли ещё и про сами браузеры, которые собирают кучу данных.

Ну так предъявляйте претензии создателям браузеров, а создатели ссылок здесь всё ещё ни при чём

краже URL браузерными расширениями

Создатели ссылок не могут нести ответственность за какие-то левые расширения. Как я уже отметил, они с таким же успехом могут красть и пароли, и весь остальной access control из этого вашего OWASP

из-за плохой политики доступа

К организаторам этого доступа, разумеется

реализации безопасной разработки, которая бы исключила эту ситуацию на уровне архитектуры

Как я пояснил выше, с архитектурой ссылок никаких проблем нет, или по крайней мере вы до сих пор не доказали обратное

Вот о чём реально стоит переживать, так это о Referer, через него реально можно случайно слить ссылку стороннему сайту, если на странице есть ссылки на сторонние сайты (о чём предупреждает RFC 2616). Но, опять же, это относится только к страницам, а не к pdf/json и не к несчастным фоточкам в максе (а о том, что у ВК ссылки на фотки тоже всегда были публичные, никто почему-то не вспоминает)

а о том, что у ВК ссылки на фотки тоже всегда были публичные, никто почему-то не вспоминает

Вы там ниже написали, что бремя доказательства лежит на утверждающем. Не соизволите последовать своим же словам и доказать? Ну, и чтоб не было скучно: в статье (Уязвимость «ВКонтакте» позволяла получить прямые ссылки на приватные фотографии) указано, что проблему исправили в 2015. А в комментарии к статье человек (который, согласно статье имел связи с разработчиками ВК) указал, что фикс сделан в виде проверки права доступа (в ответ на уточняющий вопрос: "начали проверять права при доступе или просто усложнили процедуру подбора URL?"). Т.е. Ваше утверждение про "всегда были публичными" вот уже 11 лет как потеряло актуальность.

А чего далеко ходить, вот обложка моего собственного альбома в ВК, который всегда был закрытым https://cs9502.userapi.com/v9502088/1b6/8XBzPas8qWY.jpg

Как много проверок доступа у вас запросили при переходе по этой ссылке?)

И обратите внимание на Last-Modified

И, разумеется, ВК ни разу не виноват в том, что я сам добровольно опубликовал здесь эту секретную ссылку

Обложка альбома - такое себе. Вот, ссылка на файл из закрытого альбома - это был бы показатель

Вы не знаете как работает ВК, обложка альбома это и есть один из файлов альбома. Ну и все остальные ссылки на фотки из закрытого альбома, разумеется, тоже работают, только других ссылок вам я не дам, альбом-то закрытый не просто так

Создатели ссылок не могут нести ответственность за какие-то левые расширения. Как я уже отметил, они с таким же успехом могут красть и пароли, и весь остальной access control из этого вашего OWASP

По этой логике - за утечки из-за SQL-инъекции должны нести ответственность хакеры, которые им воспользовались. А разработчики тут ни при чём: не могут же они нести ответственность за какие-то там кавычки в запросах! Как в том анекдоте:

"Полиция, помогите, у меня сумку украли!
- Это не мы, Вам к ворам надо!"


Я так полагаю, помимо "этого вашего OWASP", разработчикам побоку и "этот ваш Secure by design"? Можете рассказать: к каким продуктам Вы руку приложили? Чтоб обходить их стороной.

Как я пояснил выше, с архитектурой ссылок никаких проблем нет, или по крайней мере вы до сих пор не доказали обратное

Я говорил про угрозы (обычная практика при построении безопасной архитектуры). А не про доказательство чего-то. Тем более человеку, который игнорирует общепринятые принципы безопасной разработки (OWASP, Secure by design и т.д.). Но, если Вам так нравятся доказательства - почему бы не начать с себя и не представить доказательства того, что в Wayback Machine ссылки на файлы (и access-токены в GET-запросах) попадают исключительно из-за пользователей? По крайней мере, Вы этого до сих пор не доказали.

SQL-инъекция даёт непредусмотренный разработчиками и неограниченный доступ, ссылка с неподбираемым идентификатором — предусмотренный и ограниченный, сравнение некорректно

Я говорил про угрозы

Угрозы, про которые вы говорите, находятся вне зоны ответственности создателей ссылок (в отличие от SQL-инъекций, которые в зоне ответственности бэкендеров, которые обязаны ставить кавычки и экранирование, так что сравнение всё ещё некорректно)

попадают исключительно из-за пользователей

Бремя доказательства лежит на утверждающем. Официальные способы попадания в Wayback Machine — ручное сохранение пользователем и краулеры, сканирующие сайты в открытом доступе, в котором секретные ссылки сами по себе не появляются. Если вы считаете, что есть ещё способы — покажите их

может я конечно ошибаюсь, но ссылка на файл на google drive которую я создал лет так 10 назад, до сих пор актуальна.да и у dropbox по моему нет ограничений на время жизни ссылки. почему тут это ставят в упрек для Max?

Sign up to leave a comment.

Articles