Connexion
Abonnez-vous

Quand SFR « hotlink » un script et se fait prendre la main dans le sac

Touché, coulé

Quand SFR « hotlink » un script et se fait prendre la main dans le sac

Le 25 septembre 2013 à 13h30

Hier après-midi, il se passait de drôles de choses sur le site de la régie publicitaire de SFR. En effet, un bandeau noir avec un liseré jaune fluo indiquait un message pour le moins surprenant : « S'il vous plait, arrêtez de linker directement mon script - utilisez un vrai CDN à la place. Merci beaucoup ». Quelques explications s'imposent.

SFR script

 

Le plugin jQuery Easing est disponible sous licence BSD (Berkeley Software Distribution), ce qui signifie qu'il peut être librement utilisé et modifié sans restrictions, y compris dans des solutions propriétaires. C'est par exemple ce que fait SFR sur le site de sa régie, ce qui ne pose aucun de souci... sauf lorsqu'il n'est pas hébergé directement par la marque au carré rouge. En effet, celle-ci utilisait le fichier directement depuis le site de son créateur comme le montre la capture du code source ci-dessous :

 

 SFR Régie site script hotlinking 

 

En effet, dans ce genre de cas cela consomme des ressources pour le site distant et cela peut même poser quelques soucis de sécurité. En effet, il suffit que le fichier soit modifié à la source pour que le résultat ne soit plus du tout le même, c'est l'expérience que vient de faire la régie de SFR. Son site a en effet affiché un message plutôt clair sur le sujet (voir la capture ci-dessus).

 

Suite à un tweet diffusé dans la journée d'hier, tout est rentré dans l'ordre, la société ayant rapidement réagi et corrigé le tir puisque la source du script est désormais la suivante :

 

<script src="js/jquery.easing.1.3.js">

Commentaires (28)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Ces stagiaires…

votre avatar

ah ah <img data-src=" />

votre avatar

<img data-src=" />

votre avatar







Khalev a écrit :



Ces stagiaires…





Yep, ou plutôt les stagiaires du prestataires. Faut pas déconner, nos stagiaires font du bon boulot.


votre avatar
votre avatar

/mode_feignant

votre avatar

Quelqu’un a dit “revue de code” <img data-src=" />

votre avatar

<img data-src=" /><img data-src=" /><img data-src=" />

votre avatar

Plutôt éducatif le message, à sa place j’aurais été d’avantage potache… <img data-src=" />

votre avatar

da SFR code ! <img data-src=" />

votre avatar

Ah, un poste vient tout juste de se libérer chez SeuFeuReu, kinenveu ?<img data-src=" />

votre avatar







zyhou a écrit :



http://www.lecomedyclub.com/ <img data-src=" />







Et de deux ! A qui le tour ? <img data-src=" />


votre avatar

Encore une exploitation d’un Script Foutrement Reussie !

votre avatar

ou d’un Stagiaire Fraichement Recruté <img data-src=" />

votre avatar







gab69110 a écrit :



Plutôt éducatif le message, à sa place j’aurais été d’avantage potache… <img data-src=" />





+1 et ils n’auraient rien pu dire


votre avatar

Le plus aberrant (mais si peu appliqué) c’est que ce script ne soit pas concaténé avec le JS global minifié que l’on devrait trouver en bas du document chargé en asynchrone

votre avatar

Le problème semblait déjà exister en avril 2013



http://www.prestashop.com/forums/topic/242738-popup-malvaillante/



Cela dit, tout à fait d’accord avec Cisco pour le coup… c’est si simple d’automatiser cela en plus et pour un site comme SFR, le gain en bande passante ne doit pas être négligeable. Bon en même temps, leur boulot c’est de vendre de la bande passante, ça explique peut-être…

votre avatar

Et pcImpact qui fait la même chose en tapant directement sur un fichier d’un projet perso hébergé sur google code &quothttp://ie7-js.googlecode.com/svn/version/2.1(beta4)/IE9.js”



Certes, la situation n’est pas exactement la même : ce ne sont pas les visiteurs de pcImpat qui vont écrouler les serveurs de google code, mais c’est surtout sur le plan sécurité (modification du repo par l’auteur du projet) que ça craind pour pcImpact et ses utilisateurs

votre avatar







revlis a écrit :



Et pcImpact qui fait la même chose en tapant directement sur un fichier d’un projet perso hébergé sur google code &quothttp://ie7-js.googlecode.com/svn/version/2.1(beta4)/IE9.js”



Certes, la situation n’est pas exactement la même : ce ne sont pas les visiteurs de pcImpat qui vont écrouler les serveurs de google code, mais c’est surtout sur le plan sécurité (modification du repo par l’auteur du projet) que ça craind pour pcImpact et ses utilisateurs







<img data-src=" /> <img data-src=" />

… comme 90% des sites qui integrent une gestion de compte utilisateur, ou qui veulent profiter des revenus AdSense.


votre avatar







revlis a écrit :



pcImpact



pcImpat





Malheureux ! Comment oses-tu ? <img data-src=" />


votre avatar

SFR au carré rouge devrait s’appeler la marque au carré…bleu. <img data-src=" />





<img data-src=" />

votre avatar







gab69110 a écrit :



Plutôt éducatif le message, à sa place j’aurais été d’avantage potache… <img data-src=" />





Pareil. À une époque où sur un de mes sites j’avais pas mal de tiers qui hotlinkaient des images qui venaient de mon site, j’avais rajouter quelques règles .htaccess (utilisant le referrer) pour à la place afficher du goatse :evil: Je l’ai laissé comme ça quelques jours c’était funky :)


votre avatar

“en effet” <img data-src=" />

votre avatar







nigol a écrit :



<img data-src=" /> <img data-src=" />

… comme 90% des sites qui integrent une gestion de compte utilisateur, ou qui veulent profiter des revenus AdSense.







<img data-src=" /> mdr


votre avatar







revlis a écrit :



Et pcImpact qui fait la même chose en tapant directement sur un fichier d’un projet perso hébergé sur google code &quothttp://ie7-js.googlecode.com/svn/version/2.1(beta4)/IE9.js”



Certes, la situation n’est pas exactement la même : ce ne sont pas les visiteurs de pcImpat qui vont écrouler les serveurs de google code, mais c’est surtout sur le plan sécurité (modification du repo par l’auteur du projet) que ça craind pour pcImpact et ses utilisateurs









nigol a écrit :



<img data-src=" /> <img data-src=" />

… comme 90% des sites qui integrent une gestion de compte utilisateur, ou qui veulent profiter des revenus AdSense.







Finish Him ! <img data-src=" />



(Sorry pour le double post)


votre avatar







nigol a écrit :



<img data-src=" /> <img data-src=" />

… comme 90% des sites qui integrent une gestion de compte utilisateur, ou qui veulent profiter des revenus AdSense.





Mais non, si 90% des sites étaient vulnérables à une faille aussi basique ça se saurait… Quoique si en fait ça se sait. <img data-src=" />


votre avatar







Gorkk a écrit :



Pareil. À une époque où sur un de mes sites j’avais pas mal de tiers qui hotlinkaient des images qui venaient de mon site, j’avais rajouter quelques règles .htaccess (utilisant le referrer) pour à la place afficher du goatse :evil: Je l’ai laissé comme ça quelques jours c’était funky :)







<img data-src=" />

<img data-src=" /> bien joué <img data-src=" />


votre avatar







revlis a écrit :



Et pcImpact qui fait la même chose en tapant directement sur un fichier d’un projet perso hébergé sur google code &quothttp://ie7-js.googlecode.com/svn/version/2.1(beta4)/IE9.js”



Certes, la situation n’est pas exactement la même : ce ne sont pas les visiteurs de pcImpat qui vont écrouler les serveurs de google code, mais c’est surtout sur le plan sécurité (modification du repo par l’auteur du projet) que ça craind pour pcImpact et ses utilisateurs









Pour info ça fait partie des “bonnes pratiques” recommandées par google.



Le principe étant que si plusieurs sites tapent sur le même fichier js alors il est déjà dans de multiples cache quand l’utilisateur veut y accéder, du coup ça va nettement plus vite de le charger.


Quand SFR « hotlink » un script et se fait prendre la main dans le sac

Fermer