Подгрузка картинки с внешнего сайта. Безопасно ли?

1 234 5
Антоний Казанский
На сайте с 12.04.2007
Offline
747
#21
master32 #:
если ему предложили 3кк рублей за банер, то можно и 30к на специалиста потратить

А что не гипотеза про 300KK, чтобы совсем выглядело абсурдно.

Не платят частники по 30K спецу по безопасности только для того, чтобы разместить баннер.

Очевидно, что всё можно упростить до нулевой себестоимости.

√ SEO продвижение ► https://akazansky.ru - экспертный аудит сайтов ( https://akazansky.ru/audit-sajtov ), внедрение эффективных решений цифрового маркетинга. Разговоры о SEO и не только: культурно, вежливо, доброжелательно ► https://t.me/seotusovochka
S3
На сайте с 29.03.2012
Offline
351
#22
Devvver :
Предложили разместить баннер с подгрузкой из внешнего источника (CDN, png картинка).
Доверия к предлагающим полный ноль, но предлагают очень много, выше чем на рынке.

Насколько безопасен такой формат? Понимаю что в любой момент вместо картинки может быть скрипт php или может быть что то похуже?
Могут ли таким образом хакнуть сайт?

Только если сайт написан с полным игнорированием правил безопасности. Очень простых. Как по мне это надо постараться, что бы твой сайт могли ломануть через внешнюю картинку. Про SQL-иньекции через SVg  прям смешно читать. Очень интересно посмотреть на систему, где можно отправить скрипт выполняться в базу. Я так даже специально не смогу написать)))

M3
На сайте с 09.02.2022
Offline
92
#23
Антоний Казанский #:
Не платят частники по 30K спецу по безопасности только для того, чтобы разместить баннер.

я частник, плачу специалистам и более, если того требует бизнес
научитесь платить за услуги, и не экономить за счет других, думал сеошнегам это как никому понятно
ставка сеошнега $50-100, ставка специалиста по безопасности $100-200 в час, разница всего в 2-3х раза
почему-то в СНГ и в частности в России многие пытаются сэкономить на работе других людей
любая выполненная работа должна оплачиваться, я так считаю

Mik Foxi
На сайте с 02.03.2011
Offline
1184
#24
Sly32 #:
Только если сайт написан с полным игнорированием правил безопасности. Очень простых. Как по мне это надо постараться, что бы твой сайт могли ломануть через внешнюю картинку. Про SQL-иньекции через SVg  прям смешно читать. Очень интересно посмотреть на систему, где можно отправить скрипт выполняться в базу. Я так даже специально не смогу написать)))

ломать будут не сайт, а посетителей, кукистаффинг, редирект, вирусы и т.п.

Антибот, антиспам, веб фаервол, защита от накрутки поведенческих: https://antibot.cloud/ (Зеркало: https://антибот.рф/ ) Форум на замену серчу: https://foxi.biz/
Антоний Казанский
На сайте с 12.04.2007
Offline
747
#25
master32 #:
почему-то в СНГ и в частности в России многие пытаются сэкономить на работе других людей

Потому что есть разумная рассчитанная экономия и очевидная экономия, которую даже не надо рассчитывать.

В вашем примере очевидная экономия - сделать с десяток кликов мышкой бесплатно вместо того, чтобы платить 30K специалисту по безопасности там, где он просто не нужен.


master32 #:
любая выполненная работа должна оплачиваться, я так считаю

С этим никто не спорит, только спец должен выполнять свою работу к месту и в контексте обоснованных расходов.

Провести аудит безопасности движка на предмет возможности удалённого взлома - можно и нужно (и то, в зависимости от масштаба проекта).

А в данном случае это просто вольная фантазия. 

M3
На сайте с 09.02.2022
Offline
92
#26
Антоний Казанский #:

Потому что есть разумная экономия и очевидная экономия. В вашем примере очевидная экономия - сделать с десяток кликов мышкой бесплатно вместо того, чтобы платить 30K специалисту по безопасности там, где он просто не нужен.


С этим никто не спорит, только спец должен выполнять свою работу к месту и в контексте обоснованных расходов.

Провести аудит безопасности движка на предмет возможности удалённого взлома - можно и нужно (и то, в зависимости от масштаба проекта).

А в данном случае это просто вольная фантазия. 

фантазия, что Подгрузка картинки с внешнего сайта, может представлять угрозу для пользователя?)
ахаха, расмешнил меня

S3
На сайте с 29.03.2012
Offline
351
#27
Антоний Казанский #:
Потому что есть разумная рассчитанная экономия и очевидная экономия, которую даже не надо рассчитывать.

Еще когда мы работали с Россией, самые проблемные заказы были оттуда, все как могли открещивались, помню проект с Пятерочкой, хуже в моей практике и не было. 

Антоний Казанский
На сайте с 12.04.2007
Offline
747
#28
master32 #:
фантазия, что Подгрузка картинки с внешнего сайта, может представлять угрозу для пользователя?)
ахаха, расмешнил меня

Как мы старательно выкручиваемся и меняем цвет. Сначала мы выхватываем (и даже не думаем, что это не в тему) страшилку про вредоносный пнг.

Теперь подгрузка картинки с внешнего сайта смешна. Ну, посмейтесь если весело, сами себя посмешили своей нелепостью.

M3
На сайте с 09.02.2022
Offline
92
#29
Антоний Казанский #:

Как мы старательно выкручиваемся и меняем цвет. Сначала мы выхватываем (и даже не думаем, что это не в тему) страшилку про вредоносный пнг.

Теперь подгрузка картинки с внешнего сайта смешна. Ну, посмейтесь если весело, сами себя посмешили своей нелепостью.

прям 100% в тему
некомпетентность и нелепость у тебя Антоний Казанский, хотя изначальное "горе-сеошнег" было адресовано ТС, но ты принял на себя)
начал писать про JS, а чего не написал, что в современном браузере можно выполнять код на с/с++? наверное потому что не знаешь)

Snake800
На сайте с 02.02.2011
Offline
222
#30
Антоний Казанский #:
Подробнее есть информация на эту тему (конкретные случаи взлома)?

Ещё раз. Скрипт, подключенный через тэг <img>, не исполняется. Это довольно безопасно. Примерно, как малварь, просто лежащий в папке на компе сам по себе безопасен. Но браузеры могут исполнить svg файл, вернее, встроенный в него js. Конкретно по случаям - в Опере лет 10-15 назад долгое время была серьезная уязвимость, как раз связанная с загрузкой изображений. Детали не помню, это надо искать-вспоминать, но дыра была существенная. После этого, кстати, популярность браузера сильно упала.
1 234 5

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий