Ladycharm

Рейтинг
351
Регистрация
07.12.2007
LEOnidUKG:
Теперь если посмотреть сохранённую копию сайтов, где стоит счётчик LI, то мы увидим, что он двоится.
Хм, почему же?

А потом что, гугл выполняет JS и подставляет её в содержимое

Последние пол года есть ощущение, что боты Google просто заходят реальным браузером, выполняют скрипты и стили, а потом индексируют получившийся html-код. Вот и вылазят подобные косяки.

catl:
Я не программист, но первое что приходит в голову с файлом csp.php, это заменить все точки в названии создаваемого файла по домену, на скажем нижнее подчеркивание "_" и тогда файл не будет исполняем сервером как php скрипт в случае с вариантом если будут подсовывать injection.php или другие файлы с расширением php
у меня строка 36 37

                
if ($var_array[2]) {
$var_array[2]=str_replace('.','_' , $var_array[2]);
file_put_contents($_SERVER['DOCUMENT_ROOT'].'/csp/'.date("dmY").'/'.$var_array[2], 'violated-directive: '.$url1[1]."\nUSER_AGENT: ".$_SERVER['HTTP_USER_AGENT']."\nIP: ".$_SERVER['REMOTE_ADDR']."\n\r#---------------------------------------------------------------~\n", FILE_APPEND | LOCK_EX);
}
else {
file_put_contents($_SERVER['DOCUMENT_ROOT'].'/csp/'.date("dmY").'/'.date("H").'-csp-report.txt', $print_data."\n".$_SERVER['HTTP_USER_AGENT']."\n".$_SERVER['REMOTE_ADDR']."\n----------------------------------------\n", FILE_APPEND | LOCK_EX);
}

str_replace('.', '_', ...) - достаточно всеобъемлющее решение. Если если на сервере не включено принудительное исполнение php типа:

ForceType application/x-httpd-php

народ любит включать исполнение скриптов в файлах .css и .js для "удобства".

Есть базовые правила безопасности:

- Во всех папках, предназначенных для загрузки файлов, исполнение всех скриптов должно быть запрещено по-умолчанию. Это же не лишне делать для папок со стилями, js-скриптами и файлами, подключаемыми по include.

- Если папка не предназначена для доступа через web-интерфейс - она выносится за пределы DocumentRoot.

У меня статический IP и я делаю проще: все папки, не предназначенные для "паблика", имеют универсальный htaccess с Deny All и Allow Moй_IP. Он линкуется симлинком с одного места во все нужные папки сервера, поэтому смена IP - не вопрос.

Vipper222:
Ladycharm, а вот с такими вещами что делать?:
1 - "blocked-uri":"chromenull://","source-file":"about","line-number":17
2 - "blocked-uri":"data","status-code":200
3 - "blocked-uri":"data","status-code"

Особенно много в отчетах второго варианта.

chromenull: - это какой-то расширение Хрому заблочено. Я смотрю по этому же IP и ЮзерАгенту что ещё было в это же время. Там обычно есть что-либо вроде chrome-extension://nhgcieglcpdegkhamigiokdphfhhnlhh, где nhgcieglcpdegkhamigiokdphfhhnlhh - уникальный ID расширения. Проверяю этот ID поиском по Хроме Вебсторе - если там такого нет - расширение нелегальное, фтоппку его.

blocked-uri data - смотрите по полю "violated directive" в какой директиве вызвана блокировка:

1. в директиве script-src: инлайн скрипты вида:

data:text/javascript;base64,KGZ1bmN0aW9u... или

data:text/javascript,(function()%7Bvar%20e..., их используют только malware и некоторые редкие тизерки - в топку их, если сайт не монетизируется этими тизерками. Если монетизируется такими тизерками - делаю пустую страницу с одной тизеркой и смотрю по отчётам CSP что она использует, и открываю это в CSP.

2. в директиве img-src: это инлайн картинки типа data:image/gif;base64,... могут использоваться как движком сайта/плагинами, так и малваре. Надо изучать страницу сайта (из поля "document-uri"). Чтобы открыть работу таких инлайн-картинок, надо в директиву img-src добавить data:.

img-src 'self' data: domen1 domen2 ...

3. в директиве style-src: это стили типа data:text/css - аналогично п. 2. надо изучать страницу сайта, где возникла блокировка.

samimages:
Суть конечно немного преувеличена, т.к. и сами сайты не известны, и конечные адреса до конца не ясны...

Сами сайты найти не сложно - навалом сервисов, которые парсят заголовки, report-uri можно найти через них.

Суть - не преувеличена, а полностью искажена, поскольку залить и исполнить php-код через указанный вариант скрипта csp.php - не получится.

Пусть аффтар сначала попробует сделать эксплоит, а потом уже мусорит в профильной теме.

Saacy:
Ladycharm, вы очень упёртая(ый). 🍿

Не, у меня просто знаний - побольше вашего, поэтому не люблю, когда разные теоретики "по ушам ходят".

Saacy:
<script src="http://injection.php/?<?php ..... ?>"></script>

Таким образом можно создать файл ./scp/20.02.2015/injection.php с любым содержимым.

Угу.

Ничего, что данные обрабатываются по stripslashes(json_encode($data)); перед записью в файл и перед парсингом из них имени файла?

А после $data_z = str_replace("{","",$data_z); что останется у вас от присланного php-скрипта?

И, самостоятельная установка этого скрипта подразумевает минимальные знания php и настройку "под себя". Вы даже не узнаете, в какую директорию пишет файлы этот скрипт.

Она может иметь соответствующие права и быть недоступна снаружи через http.

Так, что, слухи от том, что Все скрипты csp.php из этой темы содержат огромную уязвимость - дешёвый самопиар в поисках работы.

r27:
Ну да, именно про это разбирательство ЕС с Microsoft и говорил. Тогда Microsoft обязали при установке Windows предоставлять выбор браузера.

При этом сразу можно отменать гарантию на Windows. Тк при установке левого браузера работу ОС никто гарантировать не возьмётся.

Операционка должна ставится и исходной поставке, за которую отвечает производитель. Потом уже пользователь ставит, что хочет.

Saacy:
Забыл предупредить! Все скрипты csp.php из этой темы содержат огромную уязвимость - злоумышленник может легко создавать и исполнять файлы .php на вашем хосте.

Чо, безработица и до "профессионалов" докатилась? Такую фигню писать такими красными буквами.

Had:
Пишут, что самые дорогие клики в самом первом объявлении. Если убрать первые два блока, получится, что самые дорогие клики будут в самом нижнем блоке.

Самые дорогие рекламодатели - в скрипте, вызываемом первым по html-коду.

А, вызываемый первым, может показываться и третьим - это делается стилями.

pavel419:
Адсенс, говорите, не кликают?🍿🤪:D

Да, красиво твой блог обрекламили. У этих "гавриков" более 120 доменов работает с такими же скриптами: apiwiseenhanceco-a.akamaihd, apimegabrowsebiz-a.akamaihd.net, apitechgilenet-a.akamaihd.net....

На рисунке "До" напрягла ссылка внизу слева, и вспомнился пост Оптимизайки про superfish. Откуда у тебя superfish.com взялся?:

jpg sfish.jpg
Flector:
про добровольный возврат это вообще смешно - если вы перевели на кредитку банка на каймановых островах - кто вам будет там что-либо возвращать?

Именно поэтому у нас в интернет-банкинге отключены переводы в Россию, на Каймановы острова и ещё группу стран. Только через операциониста лично или по телефону.

Хакер, даже завладев доступом к интернет-банку никуда деньги увести не сможет, все переводы по Европе - вернут однозначно.

А при подозрительных переводах, банк не стесняется позвонить и подтвердить факт перевода.

Всего: 4257