Strona 2 z 2 PierwszyPierwszy 12
Pokaż wyniki 11 do 14 z 14

Temat: Testowanie bezpieczeństwa aplikacji internetowej

  1. #11
    Zarejestrowany
    Apr 2007
    Postów
    367

    Domyślnie

    e tam, nie mozesz uzywac ' ani ".
    http://www.coefficient.yoyo.pl/base....3C%2Fscript%3E
    //przesledz dokladnie zadania
    Swoja droga przeoczylem to, myslalem ze jest filtrowanie a nie dopis przed </script>

    Nie potrafię określić czym to jest spowodowane. Mógłbyś podać co wpisałeś?
    no wlasnie nie spojrzalem w source, odpowiedz wyzej masz, xss.

    Referer jest po to aby wrócić do strony z produktem w przypadku zakupu lub dodania komentarzu.
    blad, referer moge wyslac jaki chce a skrypt to lyknie. W prawdzie nie powazne, o ile sluzy tylko do przekierowania. Zaraz... A co jesli przekieruje na te sama stronke?

    Ma to jakieś znaczenie dla bezpieczeństwa, czy taka jest praktyka?
    Nie piszesz sploita ktory ma dzialac, tylko servis ktory ma elegancko dzialac. Piszac pod http, stosuj sie do regul http. Niektore przegladarki moga tego nie przyjac.

    Jeśli masz taką ochotę, nie widzę przeszkód, jeśli nie przekroczysz limitu danych w bazie. Czy to jest źle?
    jesli nie chcesz zobaczyc 404-not found zamiast swojej strony, to jest zle.

    Musi robić zapytanie ponieważ nie wszystko znajduje się w zmiennych sesji. Stąd te odwołania poprzez Ajax.
    chciales wszystkie bledy/niewydajnosci. To jest 1 z nich. Skrypt js powinien zapamietac rezultat 1 zapytania, i tylko pokazywac/ukrywac info.

    Niestety tych uwag nie potrafię zrozumieć. Mógłbyś je odrobinę rozjaśnić?
    1. napisales w formacie (dot)/(at) mail, zeby uchronic przed czescia robotow spamowych. Ale w href="mailto:[email protected]".
    2. Grozny blad, ktos wchodzi na moja stronke i automatycznie kupil milion przedmiotow.
    3. pole $_POST['dodaj'] nic nie robi. Tak jak nop w asmie, tylko jest.
    4. Yhm.. I ty sie dziwisz ze wypominam ci nieznajomosc podstaw? Najgrozniejszy blad jaki znalazlem.

    Prosiłbym o podanie przykładu w jaki sposób można wykorzystać ten typ ataku.
    tak samo jak poprzednio, koles wchodzi na forum, a w url obrazku jest logout.php. Co sie stanie?

    Nie korzystam z htaccess. Jednak nie mam pojęcia dlaczego tak się dzieje. Sprawdziłem inne strony na tej domenie i też się tak dzieje.
    http://www.coefficient.yoyo.pl/cos.php
    byle co .php
    i nie jest to errordocument yoyo.pl, sprawdz ustawienia panelu.
    Ostatnio edytowane przez 31337 : 12-02-2007 - 18:53

  2. #12

    Domyślnie

    Cytat Napisał ironwall Zobacz post
    troche sie bawiłem tą stroną a dokladnie tym xssem zeby zapisywał gdzies cookiesy no i to nie jest łatwe w tym przypadku przynajmiej dla mnie
    ten kod co podałeś to nie działa
    ten na dole już prędzej coś robi ale i tak nie zapisuje cookiesów tylko zwykly tekst escape(document.cookie); naprawde dla mnie specyficzna witryna to jest
    jak by komuś udało sie napisać taki kodzik znaczy spreferowac zmienną w urlu
    to niech napisze bo ciekawy jestem sam jak to powinno wyglądać
    Mówiąć ściślej to jest atak typu CSRF. Link faktycznie nie działa ze względu na włączoną dyrektywę magic_quotes_gpc (kolejny raz zapominam o niej).


    Żeby nie przeciągać wątku, odwołam się tylko do niektórych wypowiedzi.
    Cytat Napisał 31337 Zobacz post
    blad, referer moge wyslac jaki chce a skrypt to lyknie. W prawdzie nie powazne, o ile sluzy tylko do przekierowania. Zaraz... A co jesli przekieruje na te sama stronke?
    Ten referer jest filtrowany.
    Cytat Napisał 31337 Zobacz post
    Nie piszesz sploita ktory ma dzialac, tylko servis ktory ma elegancko dzialac. Piszac pod http, stosuj sie do regul http. Niektore przegladarki moga tego nie przyjac.
    Dobrze. Będę to miał na uwadze.
    Cytat Napisał 31337 Zobacz post
    2. Grozny blad, ktos wchodzi na moja stronke i automatycznie kupil milion przedmiotow. ...
    tak samo jak poprzednio, koles wchodzi na forum, a w url obrazku jest logout.php. Co sie stanie?
    Ok. Rozumiem. Masz pomysł jak temu zaradzić? Może jakąś ukrytą zmienną z unikatowym znacznikiem?
    Cytat Napisał 31337 Zobacz post
    3. pole $_POST['dodaj'] nic nie robi. Tak jak nop w asmie, tylko jest.
    Tak. Teraz to zauważyłem.
    Cytat Napisał 31337 Zobacz post
    4. Yhm.. I ty sie dziwisz ze wypominam ci nieznajomosc podstaw? Najgrozniejszy blad jaki znalazlem.
    Dziwię się? Wręcz przeciwnie. Jestem Ci bardzo wdzięczny za Twoje uwagi.

  3. #13
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał 31337 Zobacz post
    @tqm
    Ty masz jakies zle doswiadczenia z przeszlosci? Nie no, takie podejscie to poprostu tchorzostwo ;/
    Jest roznica miedzy tchorzostwem a zdrowym rozsadkiem jednak nie wszyscy ja widza. Tak czy inaczej dobra robota 31337 - ciekawy i rzeczowy raport!

    P.S.
    Dzisiaj zlapalem pare godzinek snu po konferencji, jak dojde do siebie to cos wiecej napisze.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #14
    Zarejestrowany
    Apr 2007
    Postów
    367

    Domyślnie

    Ok. Rozumiem. Masz pomysł jak temu zaradzić? Może jakąś ukrytą zmienną z unikatowym znacznikiem?
    dokladnie tak, najlepiej niech to bedzie zmienna zapisana w sesji tudziez sama sesja.

Strona 2 z 2 PierwszyPierwszy 12

Podobne wątki

  1. Polityka bezpieczeństwa - norma
    By matek in forum Nowości techniczne
    Odpowiedzi: 5
    Autor: 12-12-2016, 10:02
  2. Uruchomienie 2 aplikacji (ominiecie zabezpiczenia)
    By wonsz in forum Newbie - dla początkujących!
    Odpowiedzi: 4
    Autor: 11-28-2007, 10:47
  3. Odpowiedzi: 6
    Autor: 07-17-2007, 19:58
  4. zabezpieczenia aplikacji webowej asp
    By arqs_mixer in forum Security
    Odpowiedzi: 3
    Autor: 04-10-2007, 12:09
  5. Problem bezpieczeństwa forum
    By I_v0 in forum Pomysły/Sugestie
    Odpowiedzi: 3
    Autor: 06-06-2006, 18:41

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj