Тёмный

Павел Кислов - Spring Security: повседневное и неочевидное 

JPoint, Joker и JUG ru
Подписаться 55 тыс.
Просмотров 4,1 тыс.
50% 1

Опубликовано:

 

24 сен 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 15   
@jirra1998
@jirra1998 5 месяцев назад
Бомба 💥
@rinch_jacobson
@rinch_jacobson 5 месяцев назад
Классный доклад
@user-ye4uq5sc1j
@user-ye4uq5sc1j 4 месяца назад
Не особо понял как можно воспользоваться SESSION ID даже если она и отправляется клиенту (это кстати происходит не всегда, что не очевидно, например при попытке доступа с действующим JWT мы НЕ получим в ответе session ID, а вот при неверном или отсутствующем JWT куки мы таки получаем). Но даже имея этот session ID я не смог получить доступ к защищённому endpoint-у (даже дебагером быстренько попытался в самом спринге найти где бы это могло сработать, не нашёл) и даже не представляю с чего бы спринг вдруг пропустил все остальные фильтры, если бы увидел присланный session ID (которая ни к чему даже не привязана). В общем очень хотелось бы увидеть пример, а то в докладе на этой "уязвимости" несколько раз акцентировалось внимание, а никакого рабочего примера уязвимости я создать не смог.
@Павел-ю6я5к
@Павел-ю6я5к 4 месяца назад
Когда ты отправишь свои логин и пароль, если сессия не отключена и работает, то тебе выдастся кука. Jwt фильтр обычно мы пишем сами. Если в этот момент у нас оказывается два фильтра, есть сохраненная сессия и мы пришлем ее сешн айди, то запрос пройдет дальше. Согласен. Это зависит от реализации твоего жвт-фильтра. Но обыно они не бросают исключений. И в таком случае при наличии заполненного из сессии секьюрити контекста, ты можешь ходить, минуя jwt.
@John.Constantine.777
@John.Constantine.777 5 месяцев назад
если перед получением токена пользователь отправляет json с логин/пароль в незашифрованном виде, накой тогда токен шифровать в последствии? дыра в защите при передаче первого json делает это бессмысленным
@Павел-ю6я5к
@Павел-ю6я5к 5 месяцев назад
Токен и логин в первый раз ходят по https) сегодня https везде. Это невелирует, ну, почти, суть твоего выссказывания)
@BornToNight
@BornToNight 2 месяца назад
Отправляет 1 раз, а токен гуляет долго
@John.Constantine.777
@John.Constantine.777 2 месяца назад
@@BornToNight если юзер поймал вредоносный перехватчик запросов, то не важно один раз "по быстрому" кинуть или несколько. Правильный ответ в том, что логин пароль шифруется при передаче используя SSL сертификат.
@BornToNight
@BornToNight 2 месяца назад
@@John.Constantine.777 или если злоумышленник добрался до компьютера на 5 минут. Изменить его он не сможет)
@anton-tkachenko
@anton-tkachenko 5 месяцев назад
Очень неоднозначное впечатление от доклада. С одной стороны, автор хорошо готовился, и видно, что в целом разбирается в вопросе. С другой стороны, непонятна цель доклада и целевая аудитория. С одной стороны, это хай-левел овервью со ссылками, с другой - частое 15-секундное упоминание вскользь какого-то лоу-левел аспекта миграции между конфигурациями в версиях 2 и 3 бута Я достаточно много работал с секьюрити, у в целом у меня мозг не взорвался после просмотра, но на мой взгляд - такие доклады стоит разбивать на несколько частей и фокусироваться на законченном скоупе. Даже интересно, какая была общая обратная связь по докладу от тех, кто пришел на него. А ещё интереснее - как доклад ревьюили сами организаторы конференции. И ревьюили ли
@Павел-ю6я5к
@Павел-ю6я5к 5 месяцев назад
Оценки у доклада высокие. Потому что весь необозренный материал покрыт ссылками. Все азы секьюрити даны. Все материалы даны. Цель доклада была в том, чтобы рассказать то, что трудно гуглится, то что важно знать, как тонкости, но это в то же время абсолютно базовые вещи. "Повседневное и неочевидное" - каждый день вокруг нас и не само собой разумеется при первом взгляде на предметную область и инструмент. Спринг секьюрити сам по себе необъятен сегодня. Дока по слогам - это скучно. А, вот, когда ты собрал все основные шишки и можешь дать слушателю их в краткой смеси с основными концепциями - это круто.
@anton-tkachenko
@anton-tkachenko 5 месяцев назад
@@Павел-ю6я5к ты спикер?
@Павел-ю6я5к
@Павел-ю6я5к 4 месяца назад
​@@anton-tkachenkoда.
@Павел-ю6я5к
@Павел-ю6я5к 4 месяца назад
​​​@@anton-tkachenkoвсе вопросы и претензии можно прям сюда в комменты. Я открыт критике. И читаю эти комменты, чтобы учитывать мои огрехи в подаче и материале.
@Павел-ю6я5к
@Павел-ю6я5к 4 месяца назад
А если подойти ко мне на конфе прямо с этим, то вообще пушка)
Далее
У БЕЛКИ ПОЯВИЛИСЬ КОТЯТА#cat
00:20
Транзакции - Spring Framework в деталях
1:20:21