Framesniffing via les liens HTML
Des chercheurs en sécurité de la société Context ont démontré que les liens HTML (anchors) peuvent être utilisés par des pirates afin de récolter des données privées d'un visiteur naviguant sur une page web.
A première vue, la technique du framesniffing semble être une "blagounette" car en effet un pirate pourrait utiliser la position de la scrollbar d'une iframe pour extraire des données sensibles.
Pour ce faire, ils attirent leurs victimes vers une page qui est contrôlée par eux-mêmes et qui charge une autre page dans une iframe invisible.
Cette page pourrait être une page confidentielle d'un réseau intranet ou pourrait contenir des données privées d'un réseau social.
Les pirates utilisent une balise de lien spécifique d'un navigateur pour intégrer la page.
Si la scrollbar défile jusqu'à ce lien après le chargement de la page alors les pirates savent qu'un lien ou un élément HTML avec cet ID existe sur la page.
Si les pirates connaissent la structure de la page, ils peuvent peu à peu utiliser ces éléments d'information pour accéder aux données qu'ils recherchent.
Par exemple, ils pourraient lancer une requête de recherche ciblée et utiliser les liens qu'ils trouvent sur la page de résultats pour établir le nombre de visites qui ont été retournées par la requête.
Pour démontrer l'ampleur du problème, les chercheurs ont utilisé un script qui extrait illégalement des données des utilisateurs de la plateforme LinkedIn.
Cependant, un peu plus de créativité de la part des pirates permettra des attaques plus complexes à réaliser. Dans une vidéo, les experts en sécurité ont démontré comment ils ont extrait les détails d'une entreprise (fictive bien sûr) grâce à l'installation de SharePoint sur leur réseau Intranet.
Cependant, un peu plus de créativité de la part des pirates permettra des attaques plus complexes à réaliser. Dans une vidéo, les experts en sécurité ont démontré comment ils ont extrait les détails d'une entreprise (fictive bien sûr) grâce à l'installation de SharePoint sur leur réseau Intranet.
Une telle attaque peut prendre une quinzaine de minutes ont affirmé les chercheurs.
Durant ce laps de temps, la victime doit seulement garder ouverte cette page spécialement conçue.
Normalement la politique du same-origin empêche un script à partir du domaine A (page du pirate) d'accéder aux données sur le domaine B (page incorporée).
Normalement la politique du same-origin empêche un script à partir du domaine A (page du pirate) d'accéder aux données sur le domaine B (page incorporée).
Mais seuls les utilisateurs de Firefox sont actuellement protégés contre le framesniffing. Les développeurs ont publié une mise à jour afin de s'assurer que le framesniffing n'est plus possible.
Les administrateurs de sites web peuvent protéger leurs visiteurs en ajoutant dans l'entête HTTP le champs X-Frame-Options. Ce champs empêche le navigateur d'ouvrir une page web dans une iframe.
Les administrateurs de sites web peuvent protéger leurs visiteurs en ajoutant dans l'entête HTTP le champs X-Frame-Options. Ce champs empêche le navigateur d'ouvrir une page web dans une iframe.
Pour un serveur Apache cela donne :
1 Header always append X-Frame-Options SAMEORIGIN
Ce champs a été introduit à partir de Mozilla Firefox 3.6.9 et est compatible à partir de Internet Explorer 8, Opera 10.50, Safari 4.0 et Chrome 4.1.249.104. Mais cela reste encore une fois à la charge du webmaster. Si toutefois celui-ci connait bien la structure de son site web et contrôle bien ses pages, il n'y a pas besoin d'intégrer cette en-tête.
1 Header always append X-Frame-Options SAMEORIGIN
Ce champs a été introduit à partir de Mozilla Firefox 3.6.9 et est compatible à partir de Internet Explorer 8, Opera 10.50, Safari 4.0 et Chrome 4.1.249.104. Mais cela reste encore une fois à la charge du webmaster. Si toutefois celui-ci connait bien la structure de son site web et contrôle bien ses pages, il n'y a pas besoin d'intégrer cette en-tête.