スクリプト化されたWebページが、ページを閲覧しているユーザーの訪問履歴を取得する方法についての this 記事を読みました。ただし、ユーザーのブラウザ履歴にアクセスできるユーザーまたはユーザーの範囲を説明する明確な情報は記事にありません。
攻撃者は、特定のURLの訪問済みリンクと未訪問リンクの違いをテストするスクリプトを使用することにより、訪問したサイトかどうかを知ることができます。
しかし、攻撃者はだれですか?履歴スニファースクリプトを使用してWebページをホストしているWebサイトですか?サードパーティ(つまり、ホスティングWebサイトに加えて、またはホスティングWebサイトの代わりに別のWebサイト?)?さらに、サードパーティがアクセスできる場合、これは、今後アクセスされる他のすべてのサイトにこのアクセスがあることを意味しますか?
CSS履歴リークは現在 http://dbaron.org/mozilla/visited-privacy で修正されています。件名の質問に答えると、無視できます(非常に古いブラウザで、おそらく一部<10%)。ただし、履歴リークは依然として事実です。
履歴リークの実際のリスクの説明については、ここで http://w2spconf.com/2010/papers/p26.pdf および http://petsymposium.org/2012/papers/ hotpets12-4-johnny.pdf
CSSハックは解決されましたが、多数のチャネルが原因で履歴がリークする可能性があることを覚えておく必要があります。インタラクティブな手法: http://www.ieee-security.org/TC/SP2011/PAPERS/2011/paper010.pdf =(大幅に簡素化および改善できるようになりました)またはタイミング分析(ここでの古典的な論文 http://selfsecurity.org/technotes/websec/webtiming.pdf ;現在の実用的なアプローチははるかに効果的です、以前の論文の参考文献も参照してください)。
攻撃者は次のとおりです:訪問したサイト(すべてのサードパーティスクリプトも同様です。そうです。これは、上で説明したもの以外の手法を使用してユーザーを追跡するためにも使用できます).
また、少なくともいくつかのサイトで悪意を持って悪用されました http://cseweb.ucsd.edu/~d1jang/papers/ccs10.pdf
これらの論文の参考文献も参考になります。
理論的には、ハッカーは クロスサイトスクリプティング攻撃 (別名XSS攻撃)を使用して、ユーザー入力を正しくサニタイズしない可能性があります。コメントボックスは、多くの場合、Webページの脆弱なアイテムです。これは、攻撃者が脆弱なWebサイトでこのようなコードを実行する可能性がある1つの方法です
XSS攻撃は次のように機能します。
攻撃者は何かを書くことができ、それがWebページに表示されるため、Webサイトが入力を適切にサニタイズしない場合(HTMLタグを許可しないなど)、攻撃者は被害者のマシンで独自のJavaScriptを実行する可能性があります。これは、これを使用して訪問したサイトをチェックするために使用できます。
XSS攻撃を防ぐことは困難であることが判明する可能性があります。例としてSamyワームを調べてチェックしてください 彼の説明 。