Jump to content

Обнюхивание контента

Анализ содержимого , также известный как анализ типа носителя или анализ MIME , представляет собой практику проверки содержимого потока байтов с целью определить формат файла данных внутри него. Анализ содержимого обычно используется для компенсации отсутствия точных метаданных , которые в противном случае потребовались бы для правильной интерпретации файла. Методы анализа контента, как правило, используют смесь методов, основанных на избыточности , присутствующей в большинстве форматов файлов: поиск подписей файлов и магических чисел , а также эвристики, включая поиск хорошо известных репрезентативных подстрок, использование частоты байтов и n -граммных таблиц. и байесовский вывод .

Обнаружение многоцелевых расширений почты Интернета (MIME) использовалось и до сих пор используется некоторыми веб-браузерами , в том числе, в частности, Microsoft от Internet Explorer , в попытке помочь веб-сайтам, которые неправильно сигнализируют о типе MIME отображения веб-контента. [1] Однако при этом возникает серьезная уязвимость безопасности . [2] в котором, запутывая алгоритм прослушивания MIME, можно манипулировать браузером, интерпретируя данные таким образом, чтобы злоумышленник мог выполнять операции, которые не ожидаются ни оператором сайта, ни пользователем, например межсайтовый скриптинг . [3] Более того, заставляя сайты, которые неправильно назначают MIME-типы содержимому, кажутся корректными в этих браузерах, он не способствует правильной маркировке материала, что, в свою очередь, делает необходимым перехват контента для работы этих сайтов, создавая порочный круг несовместимость с веб-стандартами и передовыми практиками безопасности.

существует спецификация для анализа типов мультимедиа В HTML5 , которая пытается сбалансировать требования безопасности с необходимостью обратной совместимости с веб-контентом с отсутствующими или неправильными данными MIME-типа. Он пытается предоставить точную спецификацию, которую можно использовать в разных реализациях для реализации единого четко определенного и детерминированного набора поведений. [4]

UNIX file Команду можно рассматривать как приложение для анализа контента.

Обнюхивание кодировки

[ редактировать ]

Многие веб-браузеры используют более ограниченную форму анализа контента, чтобы попытаться определить кодировку символов текстовых файлов, для которых тип MIME уже известен. Этот метод известен как анализ набора символов или анализ кодовой страницы , и для определенных кодировок он также может использоваться для обхода ограничений безопасности. Например, Internet Explorer 7 может быть обманут для запуска JScript в обход его политики, позволяя браузеру угадать, что HTML -файл был закодирован в UTF-7 . [5] Эта ошибка усугубляется особенностью кодировки UTF-7, которая допускает несколько кодировок одного и того же текста и, в частности, альтернативные представления символов ASCII .

Большинство кодировок не допускают уклончивого представления символов ASCII, поэтому анализ кодировок в целом менее опасен, поскольку из-за исторической случайности, связанной с ASCII-ориентированной природой языков сценариев и языков разметки, символы вне репертуара ASCII труднее использовать для обхода. границы безопасности и неправильная интерпретация наборов символов, как правило, дают результаты не хуже, чем отображение моджибаке .

См. также

[ редактировать ]
  1. ^ «Определение типа MIME в Windows Internet Explorer» . Майкрософт . Проверено 14 июля 2012 г.
  2. ^ Барт, Адам. «Безопасный анализ контента для веб-браузеров, или как запретить документам рецензировать себя» (PDF) .
  3. ^ Генри Судхоф (11 февраля 2009 г.). «Рискованное прослушивание: прослушивание MIME в Internet Explorer позволяет осуществлять атаки с использованием межсайтовых сценариев» . Х. ​Проверено 14 июля 2012 г.
  4. ^ Адам Барт, Ян Хиксон. «Мим обнюхивает» . ЧТОРГ . Проверено 14 июля 2012 г.
  5. ^ «Событие 1058 — Анализ кодовой страницы» . Интернет Эксплорер . MSDN . Проверено 14 июля 2012 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 49434351ff954f395b1dfaa16e4440e5__1706494200
URL1:https://arc.ask3.ru/arc/aa/49/e5/49434351ff954f395b1dfaa16e4440e5.html
Заголовок, (Title) документа по адресу, URL1:
Content sniffing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)