4

在我访问的Goodreads页面的源代码末尾,在结束</html>标记之后有以下代码:

...
</body>
</html>

<!-- This is a random-length HTML comment: ocufpknrqrhggkynniqfuunofiuufunhjtvapgfyvsxfvvvbzfwkhqfazmhydbqfqvymamwthwllkpxvkjqssgqopoiozifoxillqstontzzzmtwkjbmmwfejssorsfxixtsxgcrzuhiuhjnfczeprcmnieowarxsjkpojgjwlecvuitlenftpreqovysmfmjgtjsxingjkgqnjmtugnzbfsyrynrxkmjjcowffwkbmjlwqqbatwdzlhzzlbhfwiugmnezcahpxpsdaoljnpgfxgglcyiqvgyocrclrgpelgzjbdkcnvudiopkhwkiyghooichcafzjduixdqtkktymvdpmjrheiurooozutdbuoalrhwmmvlwbutrovxfwfkkwbvzppivfipkgoimpymmvixdiyvlapjxiqqgrohlibleuzpxdrmrfclrtdyxrtmldqusmvypkkssxibaxynxomxoxmrvmrweorjmehqrsbxebgijcychltpiapnuoxlhhlhirkrwmfnwvntdscnlikiczqvgpmpsiwkudnioehxnqlbtlwzqvnbbgpyngdnjqydtyxqfphrdcvidpdkcdbtdkfgermhgjhlajhlliktyujtchswfvvdjjxqqjmkfojlsdgozixmhpeaeozguqnnzpsbfzaxvmreqvjbygrbwoeheuzabjrcfxqiugqneeondxtppqfkbvwkcjcqlixrqzhfocaezrzxhkvwotraniyuireggwjegzblwbygqjywdaxcmvzlkpfrzluhgigjyyspvnfcrlbgjicxpahpikcvfhbuiwfgoajcicjomijozrisrtyicucbfqczyvpjlmlxemibangnvyeboattdcpveemtydcowutgegwckzsitkrttkspzxzbcn -->

这样做的目的是什么?


当我搜索短语“这是一个随机长度的 HTML 评论”时,我得到了与 bypass -mitigation-railsSendGrid API v3相关的结果。

4

1 回答 1

3

这似乎与减轻BREACH 攻击有关:

3.1。长度隐藏。攻击的关键是能够测量密文的长度。因此,一种自然的缓解尝试是向攻击者隐藏这些信息。似乎这应该简单易行;可以简单地将随机数量的垃圾数据添加到每个响应中。当然,密文的真实长度将被隐藏。

然而:

虽然这种措施确实使攻击需要更长的时间,但它只会稍微增加一点。对策要求攻击者发出更多请求,并测量更多响应的大小,但不足以使攻击不可行。通过重复请求并平均相应响应的大小,攻击者可以快速了解密文的真实长度。这本质上归结为这样一个事实,即在这种情况下,均值的标准误差与 N 成反比,其中 N 是攻击者对每次猜测的重复请求数。有关在稍微不同的上下文中长度隐藏的限制的讨论,请参阅 [7]。我们还评论说,有一个 IETF 工作组正在制定一项提案,以向 TLS [6] 添加长度隐藏。

http://breachattack.com/resources/BREACH%20-%20SSL,%20gone%20in%2030%20seconds.pdf

于 2018-12-17T15:45:35.877 回答