Vifurushi hasidi mitmproxy2 na mitmproxy-iframe vimeondolewa kwenye saraka ya PyPI.

Mwandishi wa mitmproxy, chombo cha kuchambua trafiki ya HTTP/HTTPS, aliangazia mwonekano wa uma wa mradi wake katika saraka ya PyPI (Python Package Index) ya vifurushi vya Python. Uma ilisambazwa chini ya jina sawa mitmproxy2 na toleo ambalo halipo 8.0.1 (toleo la sasa mitmproxy 7.0.4) kwa matarajio kwamba watumiaji wasio makini wangetambua kifurushi kama toleo jipya la mradi mkuu (typesquatting) na wangetaka. kujaribu toleo jipya.

Katika muundo wake, mitmproxy2 ilikuwa sawa na mitmproxy, isipokuwa mabadiliko na utekelezaji wa utendakazi hasidi. Mabadiliko hayo yalijumuisha kusimamisha kuweka kichwa cha HTTP “X-Frame-Options: DENNY”, ambacho kinakataza uchakataji wa maudhui ndani ya iframe, kuzima ulinzi dhidi ya mashambulizi ya XSRF na kuweka vichwa vya “Access-Control-Allow-Origin: *”, "Udhibiti-Ufikiaji- Ruhusu Vijajuu: *" na "Mbinu-Kudhibiti-Ruhusu-Kufikia: POST, PATA, FUTA, CHAGUO".

Mabadiliko haya yaliondoa vizuizi vya ufikiaji wa API ya HTTP inayotumiwa kudhibiti mitmproxy kupitia kiolesura cha Wavuti, ambayo iliruhusu mvamizi yeyote aliye kwenye mtandao sawa wa ndani kupanga utekelezaji wa misimbo yake kwenye mfumo wa mtumiaji kwa kutuma ombi la HTTP.

Usimamizi wa saraka ulikubali kwamba mabadiliko yaliyofanywa yanaweza kufasiriwa kama hasidi, na kifurushi chenyewe kama jaribio la kukuza bidhaa nyingine chini ya kivuli cha mradi mkuu (maelezo ya kifurushi yalisema kuwa hili lilikuwa toleo jipya la mitmproxy, sio a. uma). Baada ya kifurushi kuondolewa kwenye orodha, siku iliyofuata kifurushi kipya, mitmproxy-iframe, kilitumwa kwa PyPI, maelezo ambayo pia yalilingana kabisa na kifurushi rasmi. Kifurushi cha mitmproxy-iframe pia sasa kimeondolewa kwenye saraka ya PyPI.

Chanzo: opennet.ru

Kuongeza maoni