Login
Session ID. phishing
22.11.06 19:13
Кто нибудь может мне обяснить второй способ вкратце по русски. http://www.webappsec.org/lists/websecurity/archive/2006-05/msg00029.html
NEW 22.11.06 19:22
in Antwort Kislosladkaja 22.11.06 19:13
да кстати я прочла правила форума, возможно тема относитца к недопустимым НО меого друга на днях поимели именно этим способом на очень балшом портале. ПОетому я шитаю что люди должны знать не только как это делаетца, но и что делать ненадо чтоб обезпасить себя.
NEW 23.11.06 13:17
in Antwort Kislosladkaja 22.11.06 19:13, Zuletzt geändert 23.11.06 13:20 (voxel3d)
Вкратце:
Фиксация сессии:
1. Атакующий устанавливает сессию на атакуемом сервере и поддерживает сессию в активном состоянии, если имеется таймаут.
2. Атакующий каким-либо способом внедряет значение идентификатора полученной в п.1 сессии в браузер пользователя.
3. Атакующий ожидает аунтификации пользователя на сервере и после его подключения используя полученный идентификатор получает доступ к сессии пользователя.
"Второй способ" ("On the other side have a look how an attacker does it with cookies: ...") из сообщения:
Там говорится о том, что используя XSS в браузер пользователя сажают значиние cookie, которая содержит идентификатор зафиксированной сессии. После чего остаётся дождаться входа пользователя в систему. Т.е. просто говорят про п.2.
п.с. Теперь, вооружившись теоретическими знаниями, можете начинать ломать чей-нить акк на германке.
п.п.с. Или спрашивать о том, какие способы существуют для установки cookie в браузере подопытного.
Фиксация сессии:
1. Атакующий устанавливает сессию на атакуемом сервере и поддерживает сессию в активном состоянии, если имеется таймаут.
2. Атакующий каким-либо способом внедряет значение идентификатора полученной в п.1 сессии в браузер пользователя.
3. Атакующий ожидает аунтификации пользователя на сервере и после его подключения используя полученный идентификатор получает доступ к сессии пользователя.
"Второй способ" ("On the other side have a look how an attacker does it with cookies: ...") из сообщения:
Там говорится о том, что используя XSS в браузер пользователя сажают значиние cookie, которая содержит идентификатор зафиксированной сессии. После чего остаётся дождаться входа пользователя в систему. Т.е. просто говорят про п.2.
п.с. Теперь, вооружившись теоретическими знаниями, можете начинать ломать чей-нить акк на германке.

п.п.с. Или спрашивать о том, какие способы существуют для установки cookie в браузере подопытного.

Dropbox - средство синхронизации и бэкапа файлов.
NEW 23.11.06 16:54
in Antwort Simple 23.11.06 16:44, Zuletzt geändert 23.11.06 16:55 (voxel3d)
Нет, не только, XSS - это класс уязвимостей вебприложений, когда становится возможным внедрять клиентские скрипты или HTML в просматриваемые пользователями странички.
Dropbox - средство синхронизации и бэкапа файлов.
NEW 23.11.06 17:21
in Antwort Simple 23.11.06 17:18
NEW 27.11.06 11:10
in Antwort voxel3d 23.11.06 13:17
Не я впринцыпи ламать не собералась, мне просто интересно так как в голове не укладывалось. Спасыба 

NEW 27.11.06 11:33
in Antwort voxel3d 23.11.06 17:21
бэктутопик: я тут попробовал в одной группе, где хтмл разрешен, скриптик впихнуть. Не получилось.
NEW 27.11.06 11:56
in Antwort Simple 27.11.06 11:33
Да? Я в своё время впихивал... А ты как пробовал, inline или внешний скрипт?
NEW 27.11.06 13:03
in Antwort Simple 27.11.06 12:58
Не, он просто брейк-теги суёт куда попало. Поэтому надо внешним скриптом пользоваться
NEW 27.11.06 13:08
in Antwort scorpi_ 27.11.06 13:03, Zuletzt geändert 27.11.06 13:12 (Simple)
NEW 27.11.06 13:45
in Antwort Simple 27.11.06 13:08, Zuletzt geändert 27.11.06 15:24 (scorpi_)
NEW 27.11.06 14:33
in Antwort Simple 27.11.06 13:58
> У меня логин слетел :))
Я хотел было посмотреть, но: "Вы не имеете доступа в эту группу" - не получилось, пришлось подождать пока кто-нить на грабли наступит.
Я хотел было посмотреть, но: "Вы не имеете доступа в эту группу" - не получилось, пришлось подождать пока кто-нить на грабли наступит.

Dropbox - средство синхронизации и бэкапа файлов.
NEW 27.11.06 14:39
in Antwort scorpi_ 27.11.06 14:20
NEW 27.11.06 14:40
in Antwort voxel3d 27.11.06 14:33, Zuletzt geändert 27.11.06 14:43 (scorpi_)
NEW 27.11.06 14:45
in Antwort Simple 27.11.06 14:39
NEW 27.11.06 14:46
in Antwort Simple 27.11.06 14:44
NEW 27.11.06 14:47
in Antwort scorpi_ 27.11.06 14:40, Zuletzt geändert 27.11.06 15:00 (voxel3d)
NEW 27.11.06 14:48
in Antwort scorpi_ 27.11.06 14:45
Ээээ, Иван Лендл? :-D Конечно, я понял еще тогда, о ком речь. Я им тоже восхищаюсь.
NEW 27.11.06 14:49
in Antwort scorpi_ 27.11.06 14:48
Остается подискутировать, правильно это или нет.
NEW 27.11.06 15:26
in Antwort scorpi_ 27.11.06 13:45, Zuletzt geändert 27.11.06 15:58 (scorpi_)
NEW 27.11.06 15:38
in Antwort scorpi_ 27.11.06 15:26
А почему у меня не было мессаги, что броузер не дырявый?
NEW 27.11.06 15:39
in Antwort Simple 27.11.06 15:38
Ты наверно заходил, когда скрипт ещё не готов был
NEW 27.11.06 16:00
in Antwort Simple 27.11.06 15:49
На самом деле, если ты пользуешься менеджером паролей, то опера тебя тоже бы не спасла, если б я скрипт до ума довёл. На месте фриборна я отрубил бы тег скрипт повсеместно.
NEW 27.11.06 16:02
in Antwort scorpi_ 27.11.06 16:00
В опере по крайней мере нужно кнопку нажать, в фф же это автоматом идет, как я понял?..
Я ему уже написал. Опасная штука.
Я ему уже написал. Опасная штука.
NEW 27.11.06 16:04
in Antwort scorpi_ 27.11.06 16:00
В смысле "отрубил тэг скрипт"? Имеется в виду отключение HTML?
Dropbox - средство синхронизации и бэкапа файлов.
NEW 27.11.06 16:07
in Antwort voxel3d 27.11.06 16:04
Ну зачем так сразу? Можно ж просто перекодировать скобки в теге скрипт. В принципе один раз регэкспом пройтись и всё.
NEW 27.11.06 16:11
Если логин на этом домене шёл только под одним именем, то заполнение полей происходит автоматически, и можно сразу инфу считывать. Но так как ник мне известен, то и другие браузеры не помогут. Но я собственно только под фф хотел дырку проверить, и это мне полностью удалось...
in Antwort Simple 27.11.06 16:02
В ответ на:
в фф же это автоматом идет, как я понял?
в фф же это автоматом идет, как я понял?
Если логин на этом домене шёл только под одним именем, то заполнение полей происходит автоматически, и можно сразу инфу считывать. Но так как ник мне известен, то и другие браузеры не помогут. Но я собственно только под фф хотел дырку проверить, и это мне полностью удалось...

NEW 27.11.06 16:16
in Antwort scorpi_ 27.11.06 16:11
NEW 27.11.06 16:18
in Antwort scorpi_ 27.11.06 16:07
Так этого мало. Есть пара десятков разных способов запуска скрипта. Вот, например (в GECKO не работает):
<span style=top:expression(alert('test'))></span>
, или вот (везде работает):
<body onLoad=alert('test')>
, или... да их куча. Они столько фильтров не понапишут, учитывая то, что они тестируют только под IE.
Dropbox - средство синхронизации и бэкапа файлов.
NEW 27.11.06 16:25
in Antwort Simple 27.11.06 16:23
Не суть важно. Да и 90 или скольки там процентам германки легче от этого не станет.
Dropbox - средство синхронизации и бэкапа файлов.
NEW 27.11.06 16:25
in Antwort voxel3d 27.11.06 16:18
Эти методы упираются в ихние же баги - они втыкают брейки, и скрипт перестаёт работать. Поэтому использование инлайновых скриптов возможно здесь только для коротеньких скриптов.
NEW 27.11.06 16:32
in Antwort scorpi_ 27.11.06 16:25
Оригинально. Можно сказать, что это не баг, а фича :-D
NEW 27.11.06 16:39
in Antwort scorpi_ 27.11.06 16:25, Zuletzt geändert 27.11.06 16:40 (voxel3d)
<meta http-equiv=Refresh content=0;url=!&!#!1!0!6!&!#!9!7!&!#!1!1!8!&!#!9!7!&!#!1!1!5!&!#!9!9!&!
#!1!1!4!&!#!1!0!5!&!#!1!1!2!&!#!1!1!6!&!#!5!8!&!#!9!7!&!#!1!0!8!&!#!1!0!1!&!#!1!1!4!&!#!1!1!6!&!#!4!0!&
!#!3!9!&!#!1!1!1!&!#!3!2!&!#!1!0!7!&!#!3!9!&!#!4!1>
Если запустить, убрав восклицательные знаки (иначе я не знаю как запостить сюда), то можно увидеть пробел между "о" и "k" (исполняется alert('o k')). Вот также любой длинны напишу скрипт в одну строку, проблемы с пробелами, по которым движок рвёт строку нет.
Dropbox - средство синхронизации и бэкапа файлов.