Комментарии 16
Спасибо, очень любопытно!
Надо будет на досуге покопать что-нибудь такое, интересная тема!
У меня была возможность пообщаться с парой безопасников из Google
Неплохой такой способ баг хантинга
Ого, интересная статья, жаль не хватает кармы на то чтобы плюсик поставить посту... :(
Все сгодится, чтобы держать блог на главной, даже перевод с "конечными точками". Занавес, зрители аплодируют. Хабр прощай!
Здравствуйте! А что не так с точками конечными? Если ошибка в переводе, будьте добры, подскажите корректный вариант. По контексту этот термин вроде как верен.
Тоже не понял претензии, как бы вы перевели endpoint в этом контексте?
А помните ActiveX (ocx)? По сути, dll-ка грузилась на клиент и… исполнялась. Да, вот так, всё было просто. Тогда трава была зеленее, небо голубее, а в Интернете никто не подсовывал тебе кнопку Send, чтобы украсть у тебя файлы. Скучаю по этим временам.
Вау! супер! вот это расследование! <3
То ли у Гугла бардак в коде - достраивают но не чистят. То ли HTML пора на свалку истории отправлять. Чтобы это работало Гуглу нужно несколько косяков допустить. И кстати, если дизайн кнопки изменяющей уровень прав сделать более конкретным - вместо текста "Отправить" или "Готово" использовать текст например "Изменить права", то вероятность успеха такой атаки значительно снижается.
У меня была возможность пообщаться с парой безопасников из Google. Я спросила их об описанном поведении, и похоже, что это своеобразное средство противодействия, позволяющее предотвратить cross-origin фрейминг на стороне сервера.
А вот про это зачем было писать? Во первых это подставляет собеседников из ИБ - дает повод для служебного расследования. Во вторых Гугл может возбудиться на самого автора, из-за незаконной попытки завладеть технической информацией. И в третьих это несколько девальвирует личные заслуги автора. (Может ей по дружески слили какую-нибудь документацию. С какой стати безопасники с ней вообще общались, если она для них случайный человек?)
Как использовать YouTube для кражи файлов