L.S.,
Bij gebruik van Javascript bij websites moeten allerlei toegevoegde beveiligingslaagjes er boven op aangebracht worden
om veel narigheid te kunnen voorkomen. Dat in samenspel tussen de website en de achterliggende website server.
Kijk maar eens bij URL-Haus dot com wat er toch allemaal nog voor ellende door komt en daar gerapporteerd wordt.
Ik doel hierbij op o.m. maatregelen als CSP, Secure Cookies, CORS, HTTP->HTTPS, HPKP, HSTS, SR, XCTO, XFO, XXSSP etc. Dat begon zo al vanaf 2015, tegelijkertijd met het begin van het optreden der ransomware dreigingen.
Toevallig allemaal of toch niet zo verbazingwekkend?
Via linten en fuzzen proberen we nog van alles te ondervangen, reguliere expressies enz. kunnen zeer daarbij helpen.
Technische IT derde jaars weten hier al wel weg mee. Maar de praktijk leert het het snelst.
Het topic is door mij gestart n.a.v. dit bericht:
https://devclass.com/2022/08/04/retire_javascript_says-json-creator-douglas-crockford/?td=rt-9cp Een bericht, waarin ook ergens die 68% wordt aangegeven.
Elders (op The Register) las ik al wel over dit plan, betreffende het totaal willen afvoeren van JavaScript,
maar bij security.nl was het onderwerp door de redactie nog niet aangeroerd. Vandaar.
Dat waren dus mijn overwegingen. Goed dat codeurs erop springen, ik ben maar een website security analistje en foutenjagertje. Maar na decenia lang dit te hebben gedaan, pretendeer ik wel wat inzichten te bezitten.
Wel jammer dat bijvoorbeeld mensen een gelikte hele veilige website laten optuigen en deze later dan niet goed onderhouden. Als je bijv. eens gaat kiijken naar PHP websites met Word Press wat er nog met user enumeration aan en directory listing 'enabled' draait, schrik je je een hoedje.
Ook een scannetje van een Magento-shop website met de scanner van GWillem, magereport doet je af en toe flink schrikken. "De griebels lopen de scripters bij analyse over de grabbels". Pun intended.
Er zou eigenlijk een keuringsdienst voor websites moeten komen om de ergste verschrikkingen uit de Halls of Shame te kunnen exposen en eventueel beboeten.
Overigens is er op deze site ook nog een jquery bibliotheek gevonden om af tekunnen voeren:
Retire.js
jquery 1.7.2 Found in https://www.security.nl/js/jquery/jquery.securitynl.js?1375741294 _____Vulnerability info:
Medium CVE-2012-6708 11290 Selector interpreted as HTML
Medium 2432 3rd party CORS request may execute CVE-2015-9251
Medium CVE-2019-11358 jQuery before 3.4.0, as used in Drupal, Backdrop CMS, and other products, mishandles jQuery.extend(true, {}, ...) because of Object.prototype pollution
Medium CVE-2020-11022 Regex in its jQuery.htmlPrefilter sometimes may introduce XSS
Medium CVE-2020-11023 Regex in its jQuery.htmlPrefilter sometimes may introduce XSS
bron: retire.js van Erlend Oftedal.
Erlend is overigens een fijne kerel en ik heb hem verschillende keren via mail contact met hem gehad.
Otto.js geeft dit overigens niet aan, als uMatrix voldoende op de security.nl website blokkeert.
Van dit alles dus akte.
Verder allen hier een fijn weekeind en voor diegene, die dat betreft,
eerdaags opnieuw een nieuw, goed, veilig en gezegend script-jaar.
Mazzal,
luntrus