Настройка CSP - Content Security Policy

KM
На сайте с 15.11.2010
Offline
52
#11

подскажите, плиз, где можно найти вредоносные расширения для теста

Mik Foxi
На сайте с 02.03.2011
Offline
1076
#12
KRyM:
подскажите, плиз, где можно найти вредоносные расширения для теста

MusicSig 2 недели назад ацки грузил на всех сайтах скрипты, фреймы и хз что, да так, что браузер подвисал.

Антибот, антиспам, веб файрвол, защита от накрутки поведенческих: https://antibot.cloud/ + партнерка, до 40$ с продажи.
N3
На сайте с 28.04.2014
Offline
98
#13
foxi:
ну не преувеличивайте. поставьте в браузер всякого говна, в смысле тулбаров таких мутных, типа мюзиксиг вконтактовский и т.п. внешних js и фреймов грузится немерянно. если нельзя на 100% защититься - это не значит что 99 процентная защита не нужна.

Так это временная проблема со стороны владельцев плагинов. Как только у них доход упадет (а я больше чем уверен, что благодаря шаманству от яши и последующим багетом на форуме, он упадет), то им не составит труда совсем чуть-чуть подправить плагин и он вновь заработает. Потому если уж защищаться то делать это изначально правильно, чтобы потом еще раз не переделывать.

Неискоренимо нежелание пользоваться поисковыми системами - даже находясь на форуме о поисковых системах © Cell Влазить напрямую в базу — это невозможно © Игорь Белов, mchost.ru Если SeoPult купил ссылку - значит она "рабочая" © Nat_SeoPult
Mik Foxi
На сайте с 02.03.2011
Offline
1076
#14

Nam3D, вынести все стили и скрипты во внешние файлы на многих сайтах просто невозможно. тот же адсенс пока не вынести.

N3
На сайте с 28.04.2014
Offline
98
#15

foxi, ну я то это понимаю, только вот тема уже отходит от темы "безопасность". Настраивать CSP и тут же разрешать в нем исполнение чужого кода - сомнительная безопасность. Да, какой-то процент плагинов действительно отключится, какой-то процент разработчиков не догадаются исправить его чтобы работал совместно с криво настроенным CSP, а кто-то завтра сделает ПП по установке этого обновленного плагина с хорошими выплатами дорвейщикам и все кто не настроил правильно CSP вернутся обратно к разбитому корыту.

Вывод: хотите безопасность - занимайтесь ей комплексно. Или получается такая же безопасность как и покупка самописного движка с кучей SQLinj ошибок ради того чтобы тебя не сломали массовым WP/Joomla ботом. Спасет ли от этих ботов? Несомненно, но вот от нацеленной атаки - нет. Так же и с плагином - нацелят его на внедрение в нужную секцию CSP и прощай вся защита.

[Удален]
#16

вообще-то, проблема решается только полным контролем над dom :)

N3
На сайте с 28.04.2014
Offline
98
#17
burunduk:
вообще-то, проблема решается только полным контролем над dom

Начнут "встраивать плагины" в само окно браузера :D

[Удален]
#18

Nam3D, без вариантов :)

C
На сайте с 07.05.2010
Offline
227
#19
burunduk:
вообще-то, проблема решается только полным контролем над dom :)

Да, видимо. Сейчас проверяю, как это скажется. Проверка идет правда только на <script>, <iframe>, <div>.

Кстати, у некоторых пользователей стоит полный набор вирусных плагинов. С одной стороны, они могли их поставить, чтобы заработать денежку (плагины подмены рекламы и ссылок), с другой стороны, могли получить задание на бирже, установить именно эти плагины, и ходить по указанным сайтам и валить трастовость.

[Удален]
#20
ctit:
Проверка идет правда только на <script>, <iframe>, <div>

контролировать надо все элементы, их надо заранее разметить, например добавить в каждый элемент class , содержащий определённый набор символов (<br class="sitmetkamy" />)

и отслеживать dom на изменение и удалять те которые не содержат metka

например так


$('*').livequery(function(){
$('div:not([class*="metka")').remove();
},function(){}
);

P.S. код не проверял :)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий