А теперь обратите внимание, сколько подобных роликов, но на политические темы вы видели? И выглядли они очень убедительно. Все верно, сегодня любой студент может сделать подобный "разоблачительный" ролик на своем ноутбуке за пару дней... Вот в таком мире мы живем сегодня, весело блиа :)
Сегодня гулял по сети, зашел на Яндекс, чтобы посмотреть погоду в столице. Когда нажал кнопочку «другой город» Яндекс перенаправил меня сюда. Я думаю, что у каждого, кто видит такой адрес возникает желание подменить один из параметров, а точнее retpath. :) Вставил я туда стандартный
"><script>alert('xss');</script>
и залез в исходник, смотреть что фильтруется, а что нет. Вот такая строка была в исходнике.
Ну, думаю, скукота, — все фильтруется. Потом посмотрел внимательней и понял, что Яндекс не добавляет к URL вначале протокол, вот тут можно и поиграться. Ввел
javascript: alert('xss');
— работает! Но к сожалению, только при нажатии на кнопку «Вернуться». Можете попробовать. Уже интереснее, копаем дальше…
2011-08-09 15:33:04
Как-то давно снимал "серию". Есть желание повторить и не раз. Так что приглашаются девушки с ...
+ развернуть текстсохранённая копия
Как-то давно снимал "серию". Есть желание повторить и не раз. Так что приглашаются девушки с ненужными платьями :)
2011-08-03 11:00:52
Наконец готова третья часть публикации о безопасности веб-приложений. В первой части речь шла об ...
+ развернуть текстсохранённая копия
Наконец готова третья часть публикации о безопасности веб-приложений. В первой части речь шла об инъекциях и XSS (межсайтовом скриптинге), во второй части – об управлении сессиями и аутентификацией, SCRF и небезопасных прямых ссылках, а сегодня я предлагаю Вашему вниманию следующие проблемы: 1. Небезопасная конфигурация, 2. Небезопасное хранилище, 3. Недостаточная защита транспортного уровня. (...)Read the rest [...]
2011-07-15 21:03:05
Популярная VoIP программа Skype содержит уязвимость, которая может позволить получить атакующему ...
+ развернуть текстсохранённая копия
Популярная VoIP программа Skype содержит уязвимость, которая может позволить получить атакующему доступ к аккаунту. Levent Kayan, нашедший уязвимость, в своем обзоре указал, что в некоторых случаях возможно получить доступ к системе пользователя.
Атакующий может внедрить JavaScript в поле мобильного телефона или поле «о себе». Эти поля недостаточно фильтруется, и когда кто-либо из контакт листа атакующего заходит в Skype внедренный код автоматически выполняется.
XSS уязвимость содержится в версии Skype 5.3.0.120 и ранее, под управлением Windows и Mac, причем не всегда воспроизводится. Linux версия не затронута. На данный момент исправление не вышло.
Разработчики Skype подтвердили уязвимость и пообещали выпустить исправление в течение следующей недели. Они также объяснили почему уязвимость не всегда воспроизводится: для этого необходимо чтобы атакующий был в списке популярных контактов. Они также классифицировали проблему как не сильно значительную, т.к. атакующий якобы может только показать сообщение или перенаправить на другую страницу.