"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

JavaScript Security

ill 31.12.2010 - 14:13 1162 4
Posts

ill

...
Avatar
Registered: Nov 2003
Location: Salzburg
Posts: 2053
Bin mir jetzt nicht ganz sicher, ob das hier das richtige Forum ist.

Hätte ein paar Fragen bzw. würde einige gute Unterlagen zum Thema JavaScript Sicherheit benötigen.

Gibt es hier jemanden, der mir ein paar gute Links oder ähnliches geben könnte, besonders wenn es um "Sandbox Holes" und CSRF wie XSS geht?

Da wär mir sehr geholfen :)

Rektal

Here to stay
Registered: Dec 2002
Location: Inside
Posts: 4421
Wtf, Google? Wenn das nicht passt, musst du schon spezifischere Fragen stellen ...

ill

...
Avatar
Registered: Nov 2003
Location: Salzburg
Posts: 2053
glaub mir, ich hab auch einige Bücher hier rumliegen und Google wird regelmäßig konsultiert.

Im Grunde würds mir im speziellen um Möglichkeiten gehen, wie sich per JavaScript die Sandbox aushebeln lässt, dazu finde ich nämlich nicht wirklich was...

Rektal

Here to stay
Registered: Dec 2002
Location: Inside
Posts: 4421
Nun, in dem du Exploit in den JS-Engine Implementierungen findest; das du sowas nicht einfach so mit einer Suchmaschine findest, sollte aus offensichtlichen gründen klar sein. Darum findest du, wenn, nur entsprechende Referenzen auf alte Browserlücken die schon seit Jahren geschlossen sein. Entsprechende Bugzilla-Einträge sind meistens auch für die Öffentlichkeit geschlossen (kannst aber die Commits durchforsten :p).

Am aktuellsten ist sicher der cross_fuzz, der soweit ich weiß die aktuellen Browser zum Absturz bringen kann. Mit Debugger und entsprechendem Know-How lässt sich sicher interessantes erreichen ...

Das interessanteste Target derzeit wären vermutlich die Android/iPhone-Browser, da hier selten Softwarelösungen (Antivieren-Dreck) vorhanden sind und die mit ihrer App-Sandbox (zumindest Android) die Latte hoch legen wollen. Hmm, da würd ich aber nicht mit JS Anfangen, wenn ich aus der App-Sandbox will glaubich ...
Bearbeitet von Rektal am 03.01.2011, 17:34

ill

...
Avatar
Registered: Nov 2003
Location: Salzburg
Posts: 2053
Danke dafür!
Ist ja wirklich logisch, dass die ganzen Sandbox-Lücken der Browser nicht öffentlich gemacht werden, da werd ich ohnehin "a Pech" haben ;)

Sehr interessant wären noch "unsichere Praktiken" in JavaScript (sowie die falsche Benützung der eval() - Funktion zum Beispiel), bei denen das Problem nicht auf der Browser-Seite sondern beim Entwickler liegt.

Kennst du da irgendwelche erwähnenswerten Fehler, die man als JS-Developer unbedingt kennen sollte?

Denn ansonsten ist ja der Hauptansatz, den man mit JavaScript verfolgen kann, wirklich XSS und zu gewissen Teilen eben CSRF?
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz