2011-08-11 1 views

答えて

4

Same origin policy stop リモートデータに別のドメインからアクセスできないようにします。この主な攻撃の1つは、ユーザーが別のサイトにログインするのを待ってユーザーのログインを回避し、そのユーザーの認証されたセッションでリクエストをピギーバックできることです。データがロードされたかどうか

は、HTMLスニペット、画像ファイルや他の何かであるあなたはどのような方法で利用することができませんので、それがブロックされています(例えば、画像の画素データを検査することにより、この方法を取得した)

+0

私は、サイトの所有者が画像のうちどれが非公開で、どちらが非公開であるかを知る方法があるといいと思います。私はcrossdomain.xmlを知っていますが、Googleのロゴ画像でさえも公開されていません。 – r0u1i

+0

@ r0u1i - https://developer.mozilla.org/en/HTTP_access_controlを読む - リモートサーバがローカルドキュメントのホストに一致する "Access-Control-Allow-Origin"ヘッダを返す場合、ドキュメントの内容DOMを介してアクセスできます – Gareth

0

外部の画像と結びついている1つのトリッキーな攻撃ベクトルがあります。誰かが彼らが制御する外部リソースから読み込まれる画像を投稿できます。しばらくすると、このURLを変更して、基本的なhttp認証の要求を戻すことができます。そのため、他のユーザーにはログインとパスワードを要求するウィンドウが表示されます。一部のユーザー、特に経験のないユーザーの一部は、攻撃元の資格情報を入力して攻撃者に送信することができます。したがって、外部リソースには注意してください。

関連する問題