Вход на сайт
Session ID. phishing
22.11.06 19:13
Кто нибудь может мне обяснить второй способ вкратце по русски. http://www.webappsec.org/lists/websecurity/archive/2006-05/msg00029.html
NEW 22.11.06 19:22
в ответ Kislosladkaja 22.11.06 19:13
да кстати я прочла правила форума, возможно тема относитца к недопустимым НО меого друга на днях поимели именно этим способом на очень балшом портале. ПОетому я шитаю что люди должны знать не только как это делаетца, но и что делать ненадо чтоб обезпасить себя.
NEW 23.11.06 13:17
Вкратце:
Фиксация сессии:
1. Атакующий устанавливает сессию на атакуемом сервере и поддерживает сессию в активном состоянии, если имеется таймаут.
2. Атакующий каким-либо способом внедряет значение идентификатора полученной в п.1 сессии в браузер пользователя.
3. Атакующий ожидает аунтификации пользователя на сервере и после его подключения используя полученный идентификатор получает доступ к сессии пользователя.
"Второй способ" ("On the other side have a look how an attacker does it with cookies: ...") из сообщения:
Там говорится о том, что используя XSS в браузер пользователя сажают значиние cookie, которая содержит идентификатор зафиксированной сессии. После чего остаётся дождаться входа пользователя в систему. Т.е. просто говорят про п.2.
п.с. Теперь, вооружившись теоретическими знаниями, можете начинать ломать чей-нить акк на германке.
п.п.с. Или спрашивать о том, какие способы существуют для установки cookie в браузере подопытного.
Фиксация сессии:
1. Атакующий устанавливает сессию на атакуемом сервере и поддерживает сессию в активном состоянии, если имеется таймаут.
2. Атакующий каким-либо способом внедряет значение идентификатора полученной в п.1 сессии в браузер пользователя.
3. Атакующий ожидает аунтификации пользователя на сервере и после его подключения используя полученный идентификатор получает доступ к сессии пользователя.
"Второй способ" ("On the other side have a look how an attacker does it with cookies: ...") из сообщения:
Там говорится о том, что используя XSS в браузер пользователя сажают значиние cookie, которая содержит идентификатор зафиксированной сессии. После чего остаётся дождаться входа пользователя в систему. Т.е. просто говорят про п.2.
п.с. Теперь, вооружившись теоретическими знаниями, можете начинать ломать чей-нить акк на германке.

п.п.с. Или спрашивать о том, какие способы существуют для установки cookie в браузере подопытного.

Dropbox - средство синхронизации и бэкапа файлов.
NEW 23.11.06 16:54
Нет, не только, XSS - это класс уязвимостей вебприложений, когда становится возможным внедрять клиентские скрипты или HTML в просматриваемые пользователями странички.
Dropbox - средство синхронизации и бэкапа файлов.
NEW 27.11.06 16:11
Если логин на этом домене шёл только под одним именем, то заполнение полей происходит автоматически, и можно сразу инфу считывать. Но так как ник мне известен, то и другие браузеры не помогут. Но я собственно только под фф хотел дырку проверить, и это мне полностью удалось...
в ответ Simple 27.11.06 16:02
В ответ на:
в фф же это автоматом идет, как я понял?
в фф же это автоматом идет, как я понял?
Если логин на этом домене шёл только под одним именем, то заполнение полей происходит автоматически, и можно сразу инфу считывать. Но так как ник мне известен, то и другие браузеры не помогут. Но я собственно только под фф хотел дырку проверить, и это мне полностью удалось...

NEW 27.11.06 16:18
в ответ scorpi_ 27.11.06 16:07
Так этого мало. Есть пара десятков разных способов запуска скрипта. Вот, например (в GECKO не работает):
<span style=top:expression(alert('test'))></span>
, или вот (везде работает):
<body onLoad=alert('test')>
, или... да их куча. Они столько фильтров не понапишут, учитывая то, что они тестируют только под IE.
Dropbox - средство синхронизации и бэкапа файлов.
NEW 27.11.06 16:39
<meta http-equiv=Refresh content=0;url=!&!#!1!0!6!&!#!9!7!&!#!1!1!8!&!#!9!7!&!#!1!1!5!&!#!9!9!&!
#!1!1!4!&!#!1!0!5!&!#!1!1!2!&!#!1!1!6!&!#!5!8!&!#!9!7!&!#!1!0!8!&!#!1!0!1!&!#!1!1!4!&!#!1!1!6!&!#!4!0!&
!#!3!9!&!#!1!1!1!&!#!3!2!&!#!1!0!7!&!#!3!9!&!#!4!1>
Если запустить, убрав восклицательные знаки (иначе я не знаю как запостить сюда), то можно увидеть пробел между "о" и "k" (исполняется alert('o k')). Вот также любой длинны напишу скрипт в одну строку, проблемы с пробелами, по которым движок рвёт строку нет.
Dropbox - средство синхронизации и бэкапа файлов.