随机长度的HTML注释

时间:2018-12-17 15:26:23

标签: html ruby-on-rails sendgrid-api-v3 breach-attack

在我访问的Goodreads页面的源代码末尾,在</html>结束标记之后,有以下代码:

...
</body>
</html>

<!-- This is a random-length HTML comment: ocufpknrqrhggkynniqfuunofiuufunhjtvapgfyvsxfvvvbzfwkhqfazmhydbqfqvymamwthwllkpxvkjqssgqopoiozifoxillqstontzzzmtwkjbmmwfejssorsfxixtsxgcrzuhiuhjnfczeprcmnieowarxsjkpojgjwlecvuitlenftpreqovysmfmjgtjsxingjkgqnjmtugnzbfsyrynrxkmjjcowffwkbmjlwqqbatwdzlhzzlbhfwiugmnezcahpxpsdaoljnpgfxgglcyiqvgyocrclrgpelgzjbdkcnvudiopkhwkiyghooichcafzjduixdqtkktymvdpmjrheiurooozutdbuoalrhwmmvlwbutrovxfwfkkwbvzppivfipkgoimpymmvixdiyvlapjxiqqgrohlibleuzpxdrmrfclrtdyxrtmldqusmvypkkssxibaxynxomxoxmrvmrweorjmehqrsbxebgijcychltpiapnuoxlhhlhirkrwmfnwvntdscnlikiczqvgpmpsiwkudnioehxnqlbtlwzqvnbbgpyngdnjqydtyxqfphrdcvidpdkcdbtdkfgermhgjhlajhlliktyujtchswfvvdjjxqqjmkfojlsdgozixmhpeaeozguqnnzpsbfzaxvmreqvjbygrbwoeheuzabjrcfxqiugqneeondxtppqfkbvwkcjcqlixrqzhfocaezrzxhkvwotraniyuireggwjegzblwbygqjywdaxcmvzlkpfrzluhgigjyyspvnfcrlbgjicxpahpikcvfhbuiwfgoajcicjomijozrisrtyicucbfqczyvpjlmlxemibangnvyeboattdcpveemtydcowutgegwckzsitkrttkspzxzbcn -->

这是什么目的?


当我搜索短语“ This is a random-length HTML comment”时,会得到与breach-mitigation-railsSendGrid API v3相关的结果。

1 个答案:

答案 0 :(得分:1)

它似乎与mitigatingBREACH attack有关:

  

3.1。长度隐藏。攻击的关键在于能够测量密文的长度。因此,自然会尝试   缓解措施是向攻击者隐藏此信息。好像   尽管这应该是简单和容易的;一个人可以简单地添加一个随机数   每个响应的垃圾数据量。当然是真实长度   的密文将被隐藏。

但是:

  

虽然此措施确实会使攻击花费更长的时间,但它只会这样做   略。对策要求攻击者发布更多信息   请求,并衡量更多响应的大小,但不足以   使攻击变得不可行。通过重复请求并平均   相应的响应大小,攻击者可以快速了解   密文的真实长度。这本质上可以归结为   在这种情况下,均值的标准误是相反的事实   与N成正比,其中N是重复请求的数量   攻击者会为每一个猜测。对于极限的讨论   隐藏长度略有不同的上下文,请参见[7]。我们也   评论说有一个IETF工作组正在制定提案   在TLS [6]中添加隐藏长度。

  

http://breachattack.com/resources/BREACH%20-%20SSL,%20gone%20in%2030%20seconds.pdf