Настройка CSP - Content Security Policy

Saacy
На сайте с 20.10.2008
Offline
78
#291

Забыл предупредить! Все скрипты csp.php из этой темы содержат огромную уязвимость - злоумышленник может легко создавать и исполнять файлы .php на вашем хосте. 🙅

P.S. Если вы профан в программировании, лучше обратитесь к профессионалу.

Ищу доноров RU/EN/FR/DE/ES/PT (/ru/forum/888035)
L
На сайте с 07.12.2007
Offline
351
#292
Saacy:
Забыл предупредить! Все скрипты csp.php из этой темы содержат огромную уязвимость - злоумышленник может легко создавать и исполнять файлы .php на вашем хосте.

Чо, безработица и до "профессионалов" докатилась? Такую фигню писать такими красными буквами.

Saacy
На сайте с 20.10.2008
Offline
78
#293
Ladycharm:
Чо, безработица и до "профессионалов" докатилась? Такую фигню писать такими красными буквами.

В чём же фигня? В этой теме публиковали скрипты csp.php. В них есть серьёзная уязвимость и я об этом предупредил пользователей. На мой взгляд это довольно важно и я выделил красным.

Да, Ladycharm, весь ваш сайт можно удалить, если вы загрузите себе один из примеров csp.php из этой темы.

S
На сайте с 14.05.2003
Offline
165
Sla
#294

с адсенсом (точнее у меня adx, но думаю в адсенсе так-же) есть такая проблема:

в отчетах CSP вижу adtarget.me - думаю вирусня какая-то, не обращаю внимание

а как-то раз смотрю блок адсенса пустой загрузился - глянул что там, а там именно с этого сайта adtarget.me подгружается скрипт и соответственно из-за CSP не показывается

При чем подгружается гуглем в фрейме без src. То есть на него действуют правила CSP.

Как я понял, это сеть ретаргетинга, работающая через adwords или adexchange. И сколько их ещё так режется не понятно. То есть доходы с адсенса действительно могут проседать от CSP.

Есть где-нибудь официальные рекомендации от Адсенса по поводу CSP?

C
На сайте с 07.05.2010
Offline
227
#295
Sla:
с адсенсом (точнее у меня adx, но думаю в адсенсе так-же) есть такая проблема:
в отчетах CSP вижу adtarget.me - думаю вирусня какая-то, не обращаю внимание
а как-то раз смотрю блок адсенса пустой загрузился - глянул что там, а там именно с этого сайта adtarget.me подгружается скрипт и соответственно из-за CSP не показывается

При чем подгружается гуглем в фрейме без src. То есть на него действуют правила CSP.

И так со многими другими сетями. Я панику в своем время поднимал именно из-за пустых блоков. Однако здесь видимо дело в другом.

---------- Добавлено 20.02.2015 в 17:12 ----------

Saacy:
В чём же фигня? В этой теме публиковали скрипты csp.php. В них есть серьёзная уязвимость и я об этом предупредил пользователей. На мой взгляд это довольно важно и я выделил красным.

Да, Ladycharm, весь ваш сайт можно удалить, если вы загрузите себе один из примеров csp.php из этой темы.

Это из-за того, что кто-то выставил права 777 на папку? Разумеется, это делать не надо. Или еще что-то есть?

pavel419
На сайте с 03.05.2006
Offline
315
#296
Sla:
Как я понял, это сеть ретаргетинга, работающая через adwords или adexchange. И сколько их ещё так режется не понятно. То есть доходы с адсенса действительно могут проседать от CSP.

Так вы показы сравните, я писал уже, что число показов, как и доход, не изменилось, только пропали переходы на левые сайты. По большому счету, в этом и есть смысл установки CSP - чтоб на ваших сайтах треш не откручивали.

А на клики по адсенс оно и вовсе может не влиять...

@RuSeoBot (http://s419.ru/ruseobot/)- первый seo-бот в Twitter, а теперь - и канал в Telegram (http://s419.ru/servisy/pervyj-poiskovyj-seo-kanal-v-telegram/) Мой сайт про виртуальную реальность (http://vr419.ru/) Как правильно покупать на Алиэкспресс (http://4ali.ru/)
Saacy
На сайте с 20.10.2008
Offline
78
#297
ctit:
Это из-за того, что кто-то выставил права 777 на папку? Разумеется, это делать не надо. Или еще что-то есть?

Файлы логов создаются с именем домена заблокированного ресурса.

<script src="http://injection.php/?<?php ..... ?>"></script>

Таким образом можно создать файл ./scp/20.02.2015/injection.php с любым содержимым.

И конечно же можно сразу напрямую фигачить эксплойт в csp.php и не заморачиваться со <script> и т.п.

pavel419
На сайте с 03.05.2006
Offline
315
#298

Saacy, а если сменить имя папки и не ставить на нее 777?

Saacy
На сайте с 20.10.2008
Offline
78
#299
pavel419:
не ставить на нее 777

Ммм... Их и не надо ставить 777.

pavel419:
сменить имя папки

Конечно, пока название папки не узнают - сайт в безопасности. Но стоит столкнуться с блокировочкой и ваш путь возможно будет раскрыт (зависит от настроек вывода ошибок сервером).

Можно изменить название папки на "#csp", можно закрыть доступ в папку через серверные правила (в htaccess или аналоге):

Order deny,allow

deny from all

А лучше не доверять входящим данным, всегда фильтровать их и не сохранять файлы с именами из input`а.

L
На сайте с 07.12.2007
Offline
351
#300
Saacy:
<script src="http://injection.php/?<?php ..... ?>"></script>

Таким образом можно создать файл ./scp/20.02.2015/injection.php с любым содержимым.

Угу.

Ничего, что данные обрабатываются по stripslashes(json_encode($data)); перед записью в файл и перед парсингом из них имени файла?

А после $data_z = str_replace("{","",$data_z); что останется у вас от присланного php-скрипта?

И, самостоятельная установка этого скрипта подразумевает минимальные знания php и настройку "под себя". Вы даже не узнаете, в какую директорию пишет файлы этот скрипт.

Она может иметь соответствующие права и быть недоступна снаружи через http.

Так, что, слухи от том, что Все скрипты csp.php из этой темы содержат огромную уязвимость - дешёвый самопиар в поисках работы.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий