Size: a a a

2018 June 01

NK

ID:72036040 in WebSec
Unexpected Token
Можно намострячить что-ибудь громоздкое
а обход какой?
источник

UT

Unexpected Token in WebSec
чтонибудь типа
const azazaNeugadaeshPeremennuyu = XMLHttpRequest;
Object.defineProperty('XMLHttpRequest', window, {
 get: () => azazaNeugadaeshPeremennuyu,
 configurable: true
})
источник

NK

ID:72036040 in WebSec
Unexpected Token
чтонибудь типа
const azazaNeugadaeshPeremennuyu = XMLHttpRequest;
Object.defineProperty('XMLHttpRequest', window, {
 get: () => azazaNeugadaeshPeremennuyu,
 configurable: true
})
хм, норм
источник

NK

ID:72036040 in WebSec
но смысл, в общем, в том что бы сначала первым скриптом забиндить все нативные методы =\
источник

NK

ID:72036040 in WebSec
гетер-то тоже переписать могут
источник

UT

Unexpected Token in WebSec
его динамически можо ставить
источник

UT

Unexpected Token in WebSec
на основе Crypto API например
источник

UT

Unexpected Token in WebSec
но сразу досвидания IE
источник

UT

Unexpected Token in WebSec
источник

NK

ID:72036040 in WebSec
Эх, как классно быть фронтендером =\
источник

UT

Unexpected Token in WebSec
Ты себе не представляешь
источник

NK

ID:72036040 in WebSec
Unexpected Token
Ты себе не представляешь
Я у меня достаточно историй с того времени как я фрилансил =D
источник

NK

ID:72036040 in WebSec
В общем надо токен хранить в куке, но AES его ключем, который рандомно бекенд при инициализации прислал. При этом ключ, соответственно, держать в замыкании и использовать каждый раз при необходимости своих запросов.
+ ssr возможно только с кукой.
Все.
источник

JD

John Doe in WebSec
как вариант можно создать фрейм и получить доступ к его контексту и из него достать нормальный XMLHttpRequest
источник

NK

ID:72036040 in WebSec
Эм. Нет?
источник

AY

Andrey Yankovsky in WebSec
Если есть xss уязвимость, то злоумышленник просто может отправить все необходимые данные себе. Нет смысла переопределять fetch.
источник

JD

John Doe in WebSec
в контексте воркера тоже нельзя переопределить xmlhttprequest или fetch хз что там
источник

JD

John Doe in WebSec
ID:72036040
Эм. Нет?
у каждого фрейма свой window, так что думаю да. но с условием, что фрейм с хостом на одном домене
источник

NK

ID:72036040 in WebSec
Andrey Yankovsky
Если есть xss уязвимость, то злоумышленник просто может отправить все необходимые данные себе. Нет смысла переопределять fetch.
Переопределив ветч можно мониторить все запросы от пользователя к серверу
источник

NK

ID:72036040 in WebSec
И если токен шифруется из ключа реалма - то это не поможет, если фетч за HOF мидлвары
источник